跨站脚本攻击(XSS)

Posted eco-just

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了跨站脚本攻击(XSS)相关的知识,希望对你有一定的参考价值。

XSS攻击通常指黑客通过"html注入"篡改了页面,插入了恶意脚本,下面演示一个简单的例子:

<?php
$input = $_GET("param");
echo "<div>".$input."</div>";
?>

这个服务端脚本的目的是将用户输入的数据显示到页面中;一般我们随便输入一段文字:桔子桑

页面自然显示:<div>桔子桑</div>;

但是别有用心的人可能会这么输入:<script>alert("hello world")</script>

最后的结果你也应该猜到了,页面并不会像网站设计者所期望的那样。

XSS根据效果不同可以分为如下几类:

1.反射型XSS

反射型XSS只是简单的将用户输入的数据“反射”给浏览器,上面的例子就是这种类型。

2.存储型XSS

存储型XSS是指将恶意用户输入的脚本存到了数据库,当用到这条数据的时候,其中包含的脚本就会执行,并且只要

数据库没有删除,那么这种攻击将一直存在,我们称这种XSS具有很强的稳定性。

3.DOM Based XSS

这种类型的XSS改变了DOM的结构,比如:

<a  href=来自用户输入>点击</a>

接下来看一段用户输入的数据:

<a  href=><div>12121212</div><>点击</a>

你会发现,用户的输入使得a标签提前结束,并插入了自定义的DOM。

 

以上是关于跨站脚本攻击(XSS)的主要内容,如果未能解决你的问题,请参考以下文章

xss(跨站脚本攻击)

xss(跨站脚本攻击)

XSS跨站脚本攻击总结

XSS跨站脚本攻击

XSS跨站脚本攻击

XSS跨站脚本攻击