目录
XSS---跨站脚本攻击
产生原因
对用户的输入没有过滤,用户提交的数据中有恶意代码被输入到服务器
分类
- 反射型XSS:危害不大,不持久,只能运行一次,不会进入数据库,仅在前端页面做弹窗窗口
- DOM型XSS:特殊的反射型XSS,危害较小
- 存储型XSS:危害最大,能进入数据库,可以多次执行(危害:可以获取后台地址、管理员的cookies)(产生原因:没有对js标签做过滤)
危害(作用点的不同而不同)
- 盗取被攻击者的 cookie 值,进行身份冒充
- 网页篡改---js 中某些函数可以获取并且重新复制 HTML 的标签值
- 删除页面---通过改变页面的某些值(如:将值改为空值)将页面删除
- 流量劫持---如:小网页增大流量的方式:1.正常操作---引流----送钱、打广告、 2.非常规(违法行为)---利用 XSS 漏洞自动请求流量较 小的网站或在其他网站上添加二维码
- 钓鱼网站
- 配合 CSRF 攻击---ajax、window.location
防御手段
- 将关键字进行过滤
- 将特殊字符转换成字符串-->实体化编码
XSS paylaod
测试网站:http://test.attacker-domain.com/browserparsing/tests.html
1、
<a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29"></a>
没有编码成功 (解码顺序:先 实体编码-->Unicode-->js中的Unicode编码)
原因:没有实体编码-->进行Unicode编码,但是协议不能Unicode编码,URL规定协议、用户名、密码都必须是ASC