• web攻击之xss(一)


    1,xss简介

    跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,

    当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

    百度的解释如上

    其实Xss几乎每个网站都存在,google、baidu、360等都存在。(近些年来少了一些),但仍有大部分的网站都存在该漏洞。

    xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:耗时间、有一定几率不成功没有相应的软件来完成自动化攻击是一种被动的攻击手法等。

    总的来说,xss的危害可大可小,这种被动的攻击方式,只要管理员留意,一般不会出现大的危害,可管理员一旦疏忽就很可能就会暴露自己的cookie以及后台账号密码等,导致信息泄露。

    常出现xss漏洞的地址无外乎留言框,搜索框等可以提交用户数据的地方

    2.xss如何实现

    其实xss的实现就是执行非法的js语句,从而获取管理员的cookie

    我们将xss分为两大类:
         1,反射型 (这类xss是最常见的,通常发生在搜索框中,只能在提交后改变该用户的html源码,只能影响打开该页面的用户,无法使得网站的源码发生变化)

       2,存储型 (通常存在与留言栏的框中,这类xss会改变网站的源码,会影响所有看到该页面的用户)

    发生的原因

    攻击者提交js语句,但后台过滤不严,导致js语句被执行,显示在源码上

    3.一个简单的xss(反射型)实例

    某学校网站搜索框

    被执行的源码:

    可以构造js语句盗取cookie值,将该url发送给管理员,当管理员点开该链接,若该管理员登陆 了该网站的后台,cookie就会被盗取

                     

        

  • 相关阅读:
    Django admin修改密码
    Python中查看函数相关文档
    Python之False和None
    前端神器之jquery
    网页三剑客之JS
    Python常用模块-时间模块
    python静态方法和类方法
    数据库学习之MySQL基础
    lmbench的使用方法
    sd卡无法启动及zc706更改主频后可以进入uboot无法启动kernel的坑
  • 原文地址:https://www.cnblogs.com/jjj-fly/p/8259340.html
Copyright © 2020-2023  润新知