全称: cross site scripting跨站脚本.本质是在浏览器层面执行嵌入的js脚本.
- 反射型xss攻击: 短暂性的, 把攻击代码嵌入浏览器get请求url里面,作为参数提交到服务器. 服务器解析后返回的相应包括攻击代码,而攻击代码在浏览器端被执行. 每次攻击都要发送一次请求.
- 存储型xss攻击: 攻击代码通过输入点(比如用户昵称,搜索关键词等输入框之类)存储在服务器(数据库或者缓存),当用户发送请求时返回带有攻击代码的相应. 只需一次植入.
- dom型xss攻击: 不经过服务器解析,直接在浏览器端发生的攻击. 网页本身js代码漏洞导致的.
SL项目中经历存储型xss攻击:
- collector收集的log中包含带有html标签的内容, 比如<b>test</b>
- 日志存储在云端后在web端search.
- search的结果显示在页面上, <b>test</b>部分只显示了粗体的test字符.说明html tag被执行了. 如果嵌入的是一段攻击代码,也会被执行. 解决方式就是:服务器不解析html tag, 把tag当做普通字符来处理. 显示结果应该是<b>test</b>.
XSS攻击
原文:https://www.cnblogs.com/SSE0811141618/p/9193223.html