码迷,mamicode.com
首页 > 其他好文 > 详细

XSS攻击

时间:2018-06-17 17:56:43      阅读:189      评论:0      收藏:0      [点我收藏+]

标签:log   脚本   用户   14.   解析   浏览器   ros   arc   get   

全称: cross site scripting跨站脚本.本质是在浏览器层面执行嵌入的js脚本.

  1. 反射型xss攻击: 短暂性的, 把攻击代码嵌入浏览器get请求url里面,作为参数提交到服务器. 服务器解析后返回的相应包括攻击代码,而攻击代码在浏览器端被执行. 每次攻击都要发送一次请求.
  2. 存储型xss攻击: 攻击代码通过输入点(比如用户昵称,搜索关键词等输入框之类)存储在服务器(数据库或者缓存),当用户发送请求时返回带有攻击代码的相应. 只需一次植入.
  3. dom型xss攻击: 不经过服务器解析,直接在浏览器端发生的攻击. 网页本身js代码漏洞导致的.

 

SL项目中经历存储型xss攻击:

  1. collector收集的log中包含带有html标签的内容, 比如<b>test</b>
  2. 日志存储在云端后在web端search.
  3. search的结果显示在页面上, <b>test</b>部分只显示了粗体的test字符.说明html tag被执行了. 如果嵌入的是一段攻击代码,也会被执行. 解决方式就是:服务器不解析html tag,tag当做普通字符来处理. 显示结果应该是<b>test</b>.

XSS攻击

标签:log   脚本   用户   14.   解析   浏览器   ros   arc   get   

原文地址:https://www.cnblogs.com/SSE0811141618/p/9193223.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!