xxss攻击

本文深入解析XSS攻击原理,包括反射型和存储型XSS的区别,以及如何通过输入过滤、输出编码和cookie防盗等手段有效防范XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

-- XSS攻击是向网页中注入恶意脚本,用在用户浏览网页时,在用户浏览器中执行恶意脚本的攻击。
    -- XSS分类,反射型xss ,存储型xss
    -- 反射型xss又称为非持久型xss,攻击者通过电子邮件等方式将包含注入脚本的链接发送给受害者,
        受害者通过点击链接,执行注入脚本,达到攻击目的。
    -- 持久型xss跟反射型的最大不同是攻击脚本将被永久的存放在目标服务器的数据库和文件中,多见于论坛
        攻击脚本连同正常信息一同注入到帖子内容当中,当浏览这个被注入恶意脚本的帖子的时候,恶意脚本会被执行
    -- 防范措施 1 输入过滤  2 输出编码  3 cookie防盗
        1,输入过滤 用户输入进行检测 不允许带有js代码
        2,输出编码 就是把我们的脚本代码变成字符串形式输出出来
        3,cookie加密
        

向页面注入恶意的代码,这些代码被浏览器执行

XSS攻击能做些什么:

 1.窃取cookies 

2.读取用户未公开的资料,如果:邮件列表或者内容、系统的客户资料,联系人列表

解决方法: 

   1.客户度端:表单提交之前或者url传递之前,对需要的参数进行过滤 。

   2.服务器端:检查用户输入的内容是否有非法内容 。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值