</textarea>< <img src=1 onerror=alert(233)>
XSSåå«CSS (Cross Site Script) ï¼è·¨ç«èæ¬æ»å»ãå®æçæ¯æ¶ææ»å»è
å¾Web页é¢éæå
¥æ¶æhtml代ç ï¼å½ç¨æ·æµè§è¯¥é¡µä¹æ¶ï¼åµå
¥å
¶ä¸Webéé¢çhtml代ç ä¼è¢«æ§è¡ï¼ä»èè¾¾å°æ¶æç¨æ·çç¹æ®ç®çãXSSå±äºè¢«å¨å¼çæ»å»ï¼å 为å
¶è¢«å¨ä¸ä¸å¥½å©ç¨ï¼æ以许å¤äººå¸¸å¼ç¥å
¶å±å®³æ§ãèæ¬æ主è¦è®²çæ¯å©ç¨XSSå¾å°ç®æ æå¡å¨çshellã
温馨提示:答案为网友推荐,仅供参考
第1个回答 2024-03-13
xss攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、Activex、Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限、私密网页内容、会话和Cookie等各种内容。
XSS主要分为:反射型XSS、存储型XSS、DOM型XSS三种攻击类型,而每种类型的攻击原理都不一样的。其中反射型XSS和DOM-based型XSS可以归类为非持久型XSS攻击,存储型XSS归类为持久型XSS攻击。
反射型XSS:攻击者可通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接URL的时候,恶意代码会直接在受害者的主机上的浏览器执行。
存储型XSS:主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码。
DOM-based型XSS:客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到DOM-based
XSS攻击。需要特别注意以下的用户输入源document.url、location.hash、location.search、document.referrer等。
XSS主要分为:反射型XSS、存储型XSS、DOM型XSS三种攻击类型,而每种类型的攻击原理都不一样的。其中反射型XSS和DOM-based型XSS可以归类为非持久型XSS攻击,存储型XSS归类为持久型XSS攻击。
反射型XSS:攻击者可通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接URL的时候,恶意代码会直接在受害者的主机上的浏览器执行。
存储型XSS:主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码。
DOM-based型XSS:客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到DOM-based
XSS攻击。需要特别注意以下的用户输入源document.url、location.hash、location.search、document.referrer等。