跨站腳本攻擊(XSS)
阿新 • • 發佈:2018-08-16
包含 xss攻擊 輸入 htm 存儲型xss 結束 一個 服務端 但是
XSS攻擊通常指黑客通過"HTML註入"篡改了頁面,插入了惡意腳本,下面演示一個簡單的例子:
<?php $input = $_GET("param"); echo "<div>".$input."</div>"; ?>
這個服務端腳本的目的是將用戶輸入的數據顯示到頁面中;一般我們隨便輸入一段文字:桔子桑
頁面自然顯示:<div>桔子桑</div>;
但是別有用心的人可能會這麽輸入:<script>alert("hello world")</script>
最後的結果你也應該猜到了,頁面並不會像網站設計者所期望的那樣。
XSS根據效果不同可以分為如下幾類:
1.反射型XSS
反射型XSS只是簡單的將用戶輸入的數據“反射”給瀏覽器,上面的例子就是這種類型。
2.存儲型XSS
存儲型XSS是指將惡意用戶輸入的腳本存到了數據庫,當用到這條數據的時候,其中包含的腳本就會執行,並且只要
數據庫沒有刪除,那麽這種攻擊將一直存在,我們稱這種XSS具有很強的穩定性。
3.DOM Based XSS
這種類型的XSS改變了DOM的結構,比如:
<a href=‘來自用戶輸入‘>點擊</a>
接下來看一段用戶輸入的數據:
<a href=‘‘><div>12121212</div><‘‘>點擊</a>
你會發現,用戶的輸入使得a標簽提前結束,並插入了自定義的DOM。
跨站腳本攻擊(XSS)