XSS跨站攻击

XSS跨站攻击

详情文章:漏洞银行

危害:

cookie获取,流量指向,钓鱼攻击等。

原理:
 恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。那么XSS攻击最主要有如下分类:
 反射型、存储型、及 DOM-based型。 
 反射性和DOM-baseed型可以归类为非持久性XSS攻击。
 存储型可以归类为持久性XSS攻击,xss漏洞关键就是寻找参数未过滤的输出函数
归纳:

非持久性(反射型)xss攻击:

属于一次性的攻击方式。仅对当前页面的访问产生影响。
攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),从而达到攻击目的。一般容易出现在搜索页面。
/经过后端,不经过数据库。
/数据流向:浏览器-》后端-》浏览器

持久性(存储型)xss攻击:

会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie
/经过后端,经过数据库。
/数据流向:浏览器-》后端-》数据库-》后端-》浏览器

DOM型:

不经过后端,DOM-based xss漏洞基于文档对象模型(Documnet Object Model)的一种漏洞。 xss通过url传入参数控制触发。相对较少.
/数据流向:url->浏览器
发现:
  • 一些数据交互的地方,类似评论区·留言板等·
  • 漏洞产生于前端,主要看浏览器的执行显示。
原文地址:https://www.cnblogs.com/cou1d/p/14479558.html