当前位置: 代码网 > it编程>编程语言>安全编程 > 跨站式脚本(Cross-SiteScripting)XSS攻击原理分析

跨站式脚本(Cross-SiteScripting)XSS攻击原理分析

2024年05月18日 安全编程 我要评论
跨站式脚本(Cross-SiteScripting)XSS攻击原理分析

分类
1. dom-based cross-site scripting
页面本身包含一些dom对象的操作,如果未对输入的参数进行处理,可能会导致执行恶意脚本。如下面一些dom操作: document.url

举个例子,假如某个脆弱的页面的代码如下:

攻击者使用如下的url访问时,则非常危险: http://www.vulnerable.site/welcome.html?name=<script>alert(document.cookie)</script>
试了一下,貌似ie、firefox等浏览器默认对<script>alert(document.cookie)</script>进行了编码,阻止了脚本的执行。但是对于dom操作还是要更加谨慎啊,比如把上面的页面修改一下,安全性就增强了不少: 

2. reflected cross-site scripting
也被称为none-persistent cross-site scripting,即,非持久化的xss攻击,是我们通常所说的,也是最常用,使用最广的一种方式。它通过给别人发送带有恶意脚本代码参数的url,当url地址被打开时,特有的恶意代码参数被html解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接菜能引起。

3. persistent cross-site scripting
持久化xss攻击,指的是恶意脚本代码被存储进被攻击的数据库,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。这种攻击类型通常在留言板等地方出现。

实施方式
我们来试一把reflected cross-site scripting。当我们在某网站输入参数xxx,发现参数xxx原样的出现在了页面源码中: <input type="text" class="seach" name="w" value="xxx" />
ok,可以开始做文章了,我们将xxx替换为:abc"/><script>alert('haha')</script><a href=" ,返回的html代码如下:
<input type="text" class="seach" name="w" value="abc"/><script>alert('haha')</script><!--" />
这样,<script>alert('haha')</script>被执行了。这里再举例一些xss攻击行为: 

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com