【网络安全】-xss跨站脚本攻击-pikachu

文章目录

前言  什么是xss跨站脚本攻击?

 1.xss的分类:

     1.1 反射型xss

  1.2 存储型xss

  1.3 Dom型xss:

 2.同源策略:

     2.1同源策略的定义

     2.2同源策略的绕过

  2.3 绕过同源策略的绕过

           


前言  什么是xss跨站脚本攻击?

因为网站程序对用户的输入过滤不足,导致hacker可以在网站上插入恶意脚本代码。

这些脚本代码在输出时会被当成源进行代码解析执行,弹窗显示在页面上,对其他用户造成影响,例如劫持cookie、钓鱼、挂马、盗取用户资料、利用用户身份进行非法活动或者直接上传木马病毒侵害主机。


1.xss的分类:

1.1 反射型xss

传参不被存储在数据库中,服务端只是简单的把反射型XSS用户输入的数据反射给浏览器,是一次性的。

举例:皮卡丘靶场,反射型xss。
输入1,查看回显信息,message=1&sumbmit=提交


 
依次输入2,3查看。
发现回显信息分别是message=2&a

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值