1.脚本攻击
<script></script>
通过js代码获取当前域名cookie信息
for example:
当前一个豆瓣评论下,可以回复框内回复: 不好看3333<script><alert('银河护卫队3')/script>
评论后会出现的情况,别人一打开评论,会弹出"银河护卫队3"
原因如下:
在springboot中的IndexController中调取用户name来找到用户info
因为调用username后,你存的脚本会自动执行。相当于一个模拟请求,在浏览器中执行。
危害:
钓鱼网站,数据泄露,网站安全风险
例子:
http://www.mayikt.com/getUserInfo?userName=
<script type="text/javascript">
windows.location.href = "http://www.matikt.com
</script>
这样的话用户登录是页面就自动进行跳转到alert所替换的内容了,弹出一个消息框。
以上案例为xss脚本攻击。
原理:
在页面中提交的参数带入了一个js的脚本,转发到页面中执行。
真实案例:
app中有访问功能,比如提交一个文本内容,公司中的漏洞,比如一旦提交到后台,用户点击正常评论提交,跳转到了其他页面,不应该跳转,应该让内容直接展示。
文章讲述了XSS(跨站脚本)攻击的原理,通过JavaScript代码示例展示了如何获取当前域名的cookie信息,并利用此方法进行钓鱼网站和数据泄露的潜在风险。文中提到,当用户提交包含恶意脚本的内容时,可能导致其他用户在打开页面时执行这些脚本,例如评论区的弹窗提示。此外,还提供了一个真实案例,描述了应用中因评论提交导致的不正常页面跳转问题,强调了网站安全的重要性。

被折叠的 条评论
为什么被折叠?



