跨站剧本进击XSS

XSS简介

跨站剧本进击,英文全称是Cross Site Scrit,原本缩写是CSS,然则为了和层叠样式表(Cascading Style Sheet, CSS)有所区别,所以在平安范畴叫做”XSS”.

XSS进击,通常是指黑客经由过程”HTML注入”篡改了网页,插入了歹意的剧本,从而在用户阅读网页时,掌握用户阅读器的一种进击.在一开始,这类进击的演示案例是跨域的,所以叫做”跨站剧本”.然则发展到本日,是不是跨域已不再主要.

那末什么是XSS呢?看看下面的例子:
假定一个页面把用户输入参数直接输出到页面上:

<?php 
$input = $_GET["param"];
echo "<div>".$input."</div>";
?>

在一般情况下,用户向param提交的数据会展现到页面中,比方提交:

http://www.a.com/test.php?param=这是一个测试!

然则假如提交一段HTML代码:

http://www.a.com/test.php?param=<script>alert(/xss/)</script>

会发明,alert(/xss/)在当前页面实行了.
用户输入的Script剧本已被写入页面中,而这显然是开发者所不愿望看到的.上面这个例子,就是XSS的第一种范例:反射型XSS.
XSS依据结果的差别能够分红以下几类.

反射型XSS

反射型XSS只是简朴地把用户输入的数据”反射”给阅读器.也就是说,黑客每每须要诱使用户”点击”一个歹意链接,才进击胜利.反射型XSS也叫做”非耐久”

存储型XSS

存储型XSS会把用户输入的数据”存储”在服务器端.这类XSS具有很强的稳定性.比较罕见的一个场景就是,黑客写下一篇包括歹意JavaScript代码的博客文章,文章宣布后,一切接见该博客的用户,都会在它们的阅读器中实行这段歹意的JavaScript代码.黑客把歹意的剧本保存到服务端,所以这类XSS进击就叫做”存储型XSS”.

DOM Based XSS

实际上,这类范例的XSS并不是根据”数据是不是保存在服务器端”来分别,DOM Based XSS从结果上来讲也是反射型XSS.零丁分别出来,是因为DOM Based XSS的构成缘由比较迥殊.经由过程修正页面的DOM节点构成的XSS,称之为DOM Based XSS

    原文作者:唐僧洗头爱飘柔
    原文地址: https://segmentfault.com/a/1190000013810082
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞