安全基础8 ---XSS

本文详细介绍了XSS(跨站脚本攻击)的产生原因、分类、危害以及防御手段。重点讨论了各种XSS payload的测试案例,包括成功与失败的原因分析,并提醒开发者注意HTML实体编码在防止XSS攻击中的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

XSS---跨站脚本攻击

产生原因

分类

 危害(作用点的不同而不同)

防御手段

XSS  paylaod

注意

HTML实体编码


XSS---跨站脚本攻击

产生原因

对用户的输入没有过滤,用户提交的数据中有恶意代码被输入到服务器

分类

  • 反射型XSS:危害不大,不持久,只能运行一次,不会进入数据库,仅在前端页面做弹窗窗口
  • DOM型XSS:特殊的反射型XSS,危害较小
  • 存储型XSS:危害最大,能进入数据库,可以多次执行(危害:可以获取后台地址、管理员的cookies)(产生原因:没有对js标签做过滤)

 危害(作用点的不同而不同)

  1. 盗取被攻击者的 cookie 值,进行身份冒充
  2. 网页篡改---js 中某些函数可以获取并且重新复制 HTML 的标签值
  3.  删除页面---通过改变页面的某些值(如:将值改为空值)将页面删除
  4. 流量劫持---如:小网页增大流量的方式:1.正常操作---引流----送钱、打广告、 2.非常规(违法行为)---利用 XSS 漏洞自动请求流量较 小的网站或在其他网站上添加二维码
  5. 钓鱼网站
  6. 配合 CSRF 攻击---ajax、window.location

防御手段

  1. 将关键字进行过滤
  2. 将特殊字符转换成字符串-->实体化编码

XSS  paylaod

测试网站:http://test.attacker-domain.com/browserparsing/tests.html

1、

<a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29"></a>

没有编码成功   (解码顺序:先 实体编码-->Unicode-->js中的Unicode编码

原因:没有实体编码-->进行Unicode编码,但是协议不能Unicode编码,URL规定协议、用户名、密码都必须是ASC

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值