首页 > 其他 > 详细

XSS攻击

时间:2018-06-17 17:27:00      阅读:213      评论:0      收藏:0      [点我收藏+]

全称: cross site scripting跨站脚本.本质是在浏览器层面执行嵌入的js脚本.

  1. 反射型xss攻击: 短暂性的, 把攻击代码嵌入浏览器get请求url里面,作为参数提交到服务器. 服务器解析后返回的相应包括攻击代码,而攻击代码在浏览器端被执行. 每次攻击都要发送一次请求.
  2. 存储型xss攻击: 攻击代码通过输入点(比如用户昵称,搜索关键词等输入框之类)存储在服务器(数据库或者缓存),当用户发送请求时返回带有攻击代码的相应. 只需一次植入.
  3. dom型xss攻击: 不经过服务器解析,直接在浏览器端发生的攻击. 网页本身js代码漏洞导致的.

 

SL项目中经历存储型xss攻击:

  1. collector收集的log中包含带有html标签的内容, 比如<b>test</b>
  2. 日志存储在云端后在web端search.
  3. search的结果显示在页面上, <b>test</b>部分只显示了粗体的test字符.说明html tag被执行了. 如果嵌入的是一段攻击代码,也会被执行. 解决方式就是:服务器不解析html tag,tag当做普通字符来处理. 显示结果应该是<b>test</b>.

XSS攻击

原文:https://www.cnblogs.com/SSE0811141618/p/9193223.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!