菜单 学习猿地 - LMONKEY

VIP

开通学习猿地VIP

尊享10项VIP特权 持续新增

知识通关挑战

打卡带练!告别无效练习

接私单赚外块

VIP优先接,累计金额超百万

学习猿地私房课免费学

大厂实战课仅对VIP开放

你的一对一导师

每月可免费咨询大牛30次

领取更多软件工程师实用特权

入驻
0
0

XSS漏洞简介

原创
05/13 14:22
阅读数 205

课程推荐《前端工程师--赠送8个商业项目--学习猿地精品推荐》
XSS漏洞简介
跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。

XSS漏洞原理
反射型XSS
反射型XSS也叫做非持久型XSS,攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
file

反射型XSS攻击

将 XSS 文件夹放到php网站根目录下
file
在浏览器中访问http://127.0.0.1/XSS/xss1.php
在“输入”表单中输入 “>< img src=1 οnerrοr=“alert(/xss/)”/> ,(<和img之间没有空格)点击提交,会看到浏览器弹窗显示“/xss/”。
file
存储型XSS
攻击者在页面上插入XSS代码,服务器端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务器端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。
file
存储型XSS攻击
1.先创建数据库,点击phpMyAdmin,登录界面。
2.点击test表格,点击导入。
file
选择test.sql文件,点击执行。
file
3.在浏览器打开http://127.0.0.1/XSS/xss2.php,在内容出输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击提交后会出现"/xss/"弹窗。
DOM型XSS
通过修改页面的DOM节点形成的XSS,称之为XSS;效果跟反射型XSS类似
攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发给用户,用户打开后受到XSS攻击。
file
在浏览器打开http://127.0.0.1/XSS/xss3.php,输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击替换,就可出现弹窗。

原文来自:https://blog.csdn.net

发表评论

0/200
0 点赞
0 评论
收藏
为你推荐 换一批