專欄文章索引:網(wǎng)絡(luò)安全
有問題可私聊:QQ:3375119339
目錄
一、XSS簡介
二、XSS漏洞危害
三、XSS漏洞類型
1.反射型XSS
2.存儲型XSS
3.DOM型XSS
四、XSS漏洞防御
一、XSS簡介
XSS(Cross-Site Scripting)
- XSS 被稱為跨站腳本攻擊,由于和CSS重名,所以改為XSS。
- XSS 主要使用 javascript , javascript 可以非常靈活的操作 html、css 和 瀏覽器。
- XSS 就是將 惡意代碼 注入到 網(wǎng)頁 中,以達到攻擊的效果。
?
當(dāng)用戶訪問被XSS注入的網(wǎng)頁,XSS代碼就會被提取出來,用戶瀏覽器就會解析這段XSS代碼,也就是說用戶被攻擊了
用戶最簡單的動作就是使用瀏覽器上網(wǎng),并且瀏覽器中有javascript解釋器,可以解析javascript,然而瀏覽器不會判斷代碼是否惡意。
那里容易存在XSS漏洞?
微博、留言板、聊天室等等收集用戶輸入的地方,都有遭受XSS的風(fēng)險,只要沒有對用戶的輸入進行嚴(yán)格過濾,就會被XSS。
?
二、XSS漏洞危害
- 盜取各種用戶賬號
- 竊取用戶Cookie資料,冒充用戶身份進入網(wǎng)站
- 劫持用戶會話,執(zhí)行任意操作
- 刷流量,執(zhí)行彈窗廣告
- 傳播蠕蟲病毒
三、XSS漏洞類型
1.反射型XSS
搜索框,用戶登錄
非持久性、參數(shù)跨站腳本
竊取用戶cookie或進行釣魚欺騙
實驗環(huán)節(jié):
2.存儲型XSS
留言板、評論、博客日志
持久性跨站腳本,更具威脅性
滲透網(wǎng)站、掛馬、蠕蟲病毒、釣魚
實驗環(huán)節(jié):
3.DOM型XSS
四、XSS漏洞防御
對XSS的防御需要根據(jù)實際情況對用戶的輸入進行嚴(yán)格的過濾?;谶^濾的XSS防御方式通常可分為兩種:基于黑名單的過濾和基于白名單的過濾。后者的防御效果往往更好,對于用戶在白名單之外的輸入,可以直接忽略。在構(gòu)造白名單的過程中需要保證在不影響用戶體驗的同時,盡可能杜絕一切不必要的輸入內(nèi)容。文章來源:http://www.zghlxwxcb.cn/news/detail-860943.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-860943.html
到了這里,關(guān)于【網(wǎng)絡(luò)安全】跨站腳本攻擊(XSS)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!