XSS攻击,顺带diss某个连xss都不懂的所谓技术leader面试官

本文简要介绍了XSS攻击的本质——JavaScript脚本注入,通过钓鱼链接和数据库返回恶意脚本两种方式实现。以PHP示例演示了XSS攻击过程,并指出攻击者能执行与JavaScript相同的操作。在一次面试中,由于面试官对XSS攻击能操作数据库的误解,导致了不愉快的对话。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里不讨论XSS原理和分类那些长篇大论的话,总结下无非是js脚本攻击,而注入js脚本无非通过两种方式:

1,通过钓鱼链接注入js脚本;

2,通过访问数据库,结果数据库返回了某个钓鱼者的js脚本;

这里是一个常见的php页面,

<!DOCTYPE html>
<html>
<head>
	<title>XSS</title>
</head>
<body>

</body>
<script type="text/javascript">
	function ajax(caller) {
		console.log('我是合法的ajax请求,我被【'+caller+'】调用了');
	}
	ajax("自身");
</script>
</html>
<?php
$xss = $_GET['xss'];
echo $xss;
?>

首先关闭浏览器的XSS防护,然后在地址栏输入http://localhost/xss/xss.php?xss=<script>ajax("非法的")</script>

XSS攻击需要js注入,然后还要成功被浏览器解释,然后就接管了你的某些j甚至全部js操作,js能做什么,XSS攻击就能做什么;

剩下的就是js的注入位置,方式不同,举一反三即可!

就酱!

前两天电话面,

面试官:说说XSS攻击具体能干嘛,

我:很多啊,操作下数据库啊,发cookies啊

面试官:能操作数据库???

我:为什么不能???

面试官:你根本没理解XSS

我:。。。。。。

后面就很不愉快了,敢情你们用户的注册登录发帖发消息不是JS=>后端=>数据库啊,难道直接打电话给程序员说,我要注册,你快帮我在数据库里insert一个账号?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值