XSS基础

   日期:2020-10-29     浏览:95    评论:0    
核心提示:XSS漏洞简介跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。XSS漏洞原理反射型XSS反射型XSS也叫做非持久型XSS,攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。存储型XSS攻击者在页面上插入XSS代码,服务器端将数据存入数据库,当用户访

XSS漏洞简介

跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。

XSS漏洞原理

反射型XSS
反射型XSS也叫做非持久型XSS,攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。

反射型XSS攻击

  1. 将 XSS 文件夹放到php网站根目录下
  2. 在浏览器中访问http://127.0.0.1/XSS/xss1.php
  3. 在“输入”表单中输入 “>< img src=1 οnerrοr=“alert(/xss/)”/> ,(<和img之间没有空格)点击提交,会看到浏览器弹窗显示“/xss/”。
    存储型XSS
    攻击者在页面上插入XSS代码,服务器端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务器端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。

    存储型XSS攻击
    1.先创建数据库,点击phpMyAdmin,登录界面。
    2.点击test表格,点击导入。
    选择test.sql文件,点击执行。

    3.在浏览器打开http://127.0.0.1/XSS/xss2.php,在内容出输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击提交后会出现"/xss/"弹窗。

DOM型XSS
通过修改页面的DOM节点形成的XSS,称之为XSS;效果跟反射型XSS类似
攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发给用户,用户打开后受到XSS攻击。

在浏览器打开http://127.0.0.1/XSS/xss3.php,输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击替换,就可出现弹窗。

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服