什么是XSS
網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、重慶小程序開發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了隆林免費(fèi)建站歡迎大家使用!
跨站腳本***(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets,CSS)的縮寫混淆,故將跨站腳本***縮寫為XSS。惡意***者往web頁面里插入而已html代碼,當(dāng)瀏覽該頁之時(shí),嵌入其中web里面的html代碼會被執(zhí)行,從而達(dá)到而已***用戶的特殊目的。
XSS可以干什么
盜取管理員Cookie或用戶Cookie
XSS Worm
掛馬(水坑***)
有局限性的鍵盤記錄
XSS分類
放射性XSS
存儲型XSS
DOM XSS
flash XSS
mXSS
反射(非持久)型XSS
發(fā)出請求時(shí),XSS代碼出現(xiàn)在URL中,最后輸入提交到服務(wù)器,服務(wù)器解析后響應(yīng)在響應(yīng)內(nèi)容中出現(xiàn)這段XSS代碼,最后瀏覽器解析執(zhí)行
這個(gè)過程就像一次反射,所以命名為反射性XSS
xss.php #提交 /xss.php?x=
服務(wù)端解析式,echo就會完整的輸出到響應(yīng)體中,然后瀏覽器解析執(zhí)行觸發(fā)彈窗
儲存(持久)型XSS
儲存型XSS和反射型XSS的差別僅在于:提交的XSS代碼會儲存在服務(wù)器(不管是數(shù)據(jù)庫/內(nèi)存/文件系統(tǒng)等),下次請求目標(biāo)頁面是不用在提交XSS代碼。
最典型的例子就是留言板XSS,用戶提交一條包含XSS代碼的留言儲存到數(shù)據(jù)庫中,目標(biāo)用戶查看留言板是,那些留言內(nèi)容會從數(shù)據(jù)庫查村出來并顯示,瀏覽器發(fā)現(xiàn)有XSS代碼,就當(dāng)作正常的HTML和JS解析執(zhí)行,于是觸發(fā)了XSS***
儲存性XSS的***是最隱蔽的
#eg:http://www.nfpeople.com/user.php?id=21839
XSS是如何利用的
payload(有效的***代碼)
修復(fù)
對XSS的防御需要根據(jù)實(shí)際情況對用戶的輸入進(jìn)行嚴(yán)格的過濾?;谶^濾的XSS防御方式通??煞譃閮煞N:基于黑名單的過濾和基于白名單的過濾。后者的防御效果往往更好,對于用戶在白名單之外的輸入,可以直接忽略。在構(gòu)造白名單的過程中需要保證在不影響用戶體驗(yàn)的同時(shí),盡可能杜絕一切不必要的輸入內(nèi)容。