初识 XSS 3

发布时间:2020-08-20 04:58:44 作者:yxh1157686920
来源:网络 阅读:406

XSS长期被列为web 安全的大敌,那么什么是 Xss 呢?看如下列子:

1:

php 页面:


<?php
    $input=$_GET["param"];
        echo "<div>".$input."</div>";
?>

浏览器测试:


a.正常请求:

浏览器输入:http://localhost/xss/index.php?param=This is an test

输出正常

b.浏览器输入:http://localhost/xss/index.php?param=<script>alert(/xss/)</script>

浏览器直接弹出对话框。

********************


1.1 反射型:

它指的是恶意***者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意***用户的特殊目的。需要用户点击一个恶意的连接,才可以***成功。也叫做 “非持久型XSS”


1.2 存储型:

XSS代码被提交给网站-->网站把XSS代码SetCookie给浏览器-->浏览器再次请求网站时提交包含XSS代码的Cookie-->网站从Cookie中取出包含XSS代码的某变量并将该变量作为页面内容的一部分返回给客户端-->客户端执行XSS代码。

举例:***写了一篇恶意代码的文章发表后,所有访问的人都会执行这段恶意代码。


1.3 DOM Based XSS :

DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。

********************

2. DOM Based XSS 实例:

测试代码:

<html>
<body>
<script>
function test(){
  var str=document.getElementById("text").value;
  document.getElementById("t").innerHTML ="<a href='"+str+"'>testLink</a>";
}
</script>
<div id="t"></div>
<input type="text" id = "text" value=""/>
<input type="button" id="s" value="write"  />
</body>
</html>

测试:

1.在输入框输入 正常字符串

正常响应。

2.输入特殊代码:

如:

' onclick = alert(/xss/) //

输入之后页面代码变成了:

<a href=''  // ' >testLink</a>

执行结果当然是:弹出 XSS 啦!

另外还可以构造:

'><img src=# onerror=alert(/xss/) /> <'

输入后页面代码变成:

<a href=''><img src=# onerror=alert(/xss/) /><''></a>


通过这两个例子,我加深了对XSS 原理的理解,不错哦。

推荐阅读:
  1. 初识前端模板
  2. 第四代CSS选择器

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

浏览器 网站 用户

上一篇:spring retry, guava retrying 的整合-sisyphus java 重试

下一篇:详解如何在React组件“外”使用父组件的Props

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》