xss

资料百科

跨站脚本攻击(Cross Site S首川客门苦范脱成cripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时资个言读春社源汉,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

  • 中文名称 跨站脚本攻击
  • 外文名称 XSS
  • 全称 Cross Site Scripting
  • 类型 攻击代码

种类

  XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞

'http://www.xss.tw/2408&#3来自9;

  另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。

  XSS分为:360百科存储型和反射型

  露刘轮乐存储型XSS:存器带预常烈储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地田群令吗业方,加入代码,如果没有过滤或过滤不严,那么城支原既行木香格量副东这些代码将储存到服务器中,三选船老如身用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。

  反射型怕始格被益总毛展路XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(务领资攻友燃宜多服务器中没有这样的页面和内容),一般容易出现在搜索页面。

防范措施

  XSS漏洞是Web应用程序中最常见的漏洞之一。如希水相脱格燃果您的站点没有预防XSS漏洞的固定方法,那么就存在XSS漏洞。这个利用XSS漏洞的病毒之所以具有重要意义是因为,通常难以看到XSS漏洞的威胁,而该病毒则将其发挥得淋漓尽致。

工作流程

  1)恶意用户,在一些公共区域(例如,建议提交表单或消息公共板的输入表单)输入一些文本,这些文本被其它用户看到,但这些文本不仅仅是他们要输入的文本,同时还包括一些可以在客户端执行的脚本。如:

 银础抗土口反 <script>

  this.document = "*********";

  </script>

  2)恶意提交这个表单

  3)其他用户看到这个包括恶意脚本的页来自面并执行,获取用户的财容贵受别排cookie等敏感信息。

标签:
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com