1. 程式人生 > >跨站腳本攻擊(XSS)

跨站腳本攻擊(XSS)

包含 xss攻擊 輸入 htm 存儲型xss 結束 一個 服務端 但是

XSS攻擊通常指黑客通過"HTML註入"篡改了頁面,插入了惡意腳本,下面演示一個簡單的例子:

<?php
$input = $_GET("param");
echo "<div>".$input."</div>";
?>

這個服務端腳本的目的是將用戶輸入的數據顯示到頁面中;一般我們隨便輸入一段文字:桔子桑

頁面自然顯示:<div>桔子桑</div>;

但是別有用心的人可能會這麽輸入:<script>alert("hello world")</script>

最後的結果你也應該猜到了,頁面並不會像網站設計者所期望的那樣。

XSS根據效果不同可以分為如下幾類:

1.反射型XSS

反射型XSS只是簡單的將用戶輸入的數據“反射”給瀏覽器,上面的例子就是這種類型。

2.存儲型XSS

存儲型XSS是指將惡意用戶輸入的腳本存到了數據庫,當用到這條數據的時候,其中包含的腳本就會執行,並且只要

數據庫沒有刪除,那麽這種攻擊將一直存在,我們稱這種XSS具有很強的穩定性。

3.DOM Based XSS

這種類型的XSS改變了DOM的結構,比如:

<a  href=來自用戶輸入>點擊</a>

接下來看一段用戶輸入的數據:

<a  href=
><div>12121212</div><>點擊</a>

你會發現,用戶的輸入使得a標簽提前結束,並插入了自定義的DOM。

跨站腳本攻擊(XSS)