XSS的简单了解

XSS(跨站脚本攻击)利用JavaScript注入恶意代码,危害包括盗取账号、会话劫持等。常见于用户输入未过滤场景,分为反射型、存储型和DOM型。防御措施包括设置HttpOnly、严格过滤用户输入及使用CSP安全策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


前言

写这玩意儿感觉回到了大学写课设作业


一、XSS的基本了解

XSS 被称为跨站脚本攻击由于和CSS 重名,所以改为XSS。
XSS主要使用javascript,javascript 可以非常灵活的操作html、css和浏览器。
XSS 就是将恶意代码注入到网页中,以达到攻击的效果。
当用户访问被XSS 注入的网页,XSS 代码就会被提取出来
用户浏览器就会解析这段XSS 代码,也就是说用户被攻击了
用户最简单的动作就是使用浏览器上网,并且浏览器中有javascript 解释器,
可以解析javascript,然而浏览器不会判断代码是否恶意。

二、XSS的漏洞危害

盗取各种用户账号
窃取用户Cookie资料,冒充用户身份进入网站
劫持用户会话,执行任意操作
刷流量,执行弹窗广告
传播蠕虫病毒等等

三、XSS易出现场景

微博、留言板、聊天室等等收集用户可输入的地方,
都有遭受XSS 的风险,只要没有对用户的输入进行严格过滤,就会被XSS 。

四、XSS漏洞分类

1.反射型XSS

通过 get 请求发送到后端,后端直接给打印到前端页面上这一过程就称之为反射型 xss
反射型XSS容易出现在搜索框,用户登录处
使用非持久性、参数跨站脚本
可用来会话劫持,钓鱼欺骗等攻击
具体流程如图:
在这里插入图片描述

常用反射型XSS漏洞构造恶意链接发送给受害者,获取他

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值