黑客XXS攻击的几种办法

黑客XXS攻击的几种办法

黑客教程hacker2019-07-14 1:30:0114111A+A-

xss介绍

XSS全称之为Cross Site Scripting,为了和css样式分离缩写为XSS,中文名字为跨站脚本制作。该系统漏洞发生在局端,就是指在3D渲染过程中发生了没有预估过程中的JavaScript代码执行。XSS通常被用以获得Cookie、以受网络攻击的真实身份进行操作等行为。

1、反射面型XSS

反射面型XSS是比较常见和广泛的类别,举例来说,当个网站的编码中包括相近下面的句子:全句智能原创Python echo "哈喽, $_set['user']";?> ,那么在浏览时设置``/?user=<script>alert("hack")" data-word='script' class="" >script>``,则可实行预置好的JavaScript编码。

反射面型XSS通常出现在搜索等功能中,需要被网络攻击点击对应的连接才能开启,且受到XSS Auditor、NoScript等防御力方式的影响很大。

2、存储型XSS

存储型XSS对比反射面型而言伤害很大,在这种系统漏洞中,网络攻击能够把进攻荷载存进网络服务器的数据库查询中,造成持久化的进攻。

3、DOM XSS

DOM型XSS不同点在于DOM型XSS一般和网络服务器的分析响应没有直接关系,而是在JavaScript脚本制作动态实行的过程中产生的。

例如

<html><head><title>DOMBasedXSSDemo</title><script>functionxsstest(){varstr=document.getElementById("input").value;document.getElementById("output").innerHTML="<img src='"+str+"'></img>";}</script></head><body><divid="output"></div><inputtype="text"id="input"size=50value=""/><inputtype="button"value="submit"onclick="xsstest()"/></body></html>

输入 x' onerror='javascript:alert(/xss/) 即可触发。

Blind XSS

Blind XSS是储存型XSS的一种,它保存在某些存储中,当一个“受害者”访问这个页面时执行,并且在文档对象模型(DOM)中呈现payload。 它被归类为盲目的原因是因为它通常发生在通常不暴露给用户的功能上。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 余安辞慾2022-05-30 14:59:39
  • 某些存储中,当一个“受害者”访问这个页面时执行,并且在文档对象模型(DOM)中呈现payload。 它被归类为盲目的原因是因为它通常发生在通常不暴露给用户的功能上。

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理