黑客XXS攻击的几种办法
xss介绍
XSS全称之为Cross Site Scripting,为了和css样式分离缩写为XSS,中文名字为跨站脚本制作。该系统漏洞发生在局端,就是指在3D渲染过程中发生了没有预估过程中的JavaScript代码执行。XSS通常被用以获得Cookie、以受网络攻击的真实身份进行操作等行为。
1、反射面型XSS
反射面型XSS是比较常见和广泛的类别,举例来说,当个网站的编码中包括相近下面的句子:全句智能原创Python echo "哈喽, $_set['user']";?> ,那么在浏览时设置``/?user=<script>alert("hack")" data-word='script' class="" >script>``,则可实行预置好的JavaScript编码。
反射面型XSS通常出现在搜索等功能中,需要被网络攻击点击对应的连接才能开启,且受到XSS Auditor、NoScript等防御力方式的影响很大。
2、存储型XSS
存储型XSS对比反射面型而言伤害很大,在这种系统漏洞中,网络攻击能够把进攻荷载存进网络服务器的数据库查询中,造成持久化的进攻。
3、DOM XSS
DOM型XSS不同点在于DOM型XSS一般和网络服务器的分析响应没有直接关系,而是在JavaScript脚本制作动态实行的过程中产生的。
例如
<html><head><title>DOMBasedXSSDemo</title><script>functionxsstest(){varstr=document.getElementById("input").value;document.getElementById("output").innerHTML="<img src='"+str+"'></img>";}</script></head><body><divid="output"></div><inputtype="text"id="input"size=50value=""/><inputtype="button"value="submit"onclick="xsstest()"/></body></html>
输入 x' onerror='javascript:alert(/xss/) 即可触发。
Blind XSS
Blind XSS是储存型XSS的一种,它保存在某些存储中,当一个“受害者”访问这个页面时执行,并且在文档对象模型(DOM)中呈现payload。 它被归类为盲目的原因是因为它通常发生在通常不暴露给用户的功能上。
相关文章
- 1条评论
- 余安辞慾2022-05-30 14:59:39
- 某些存储中,当一个“受害者”访问这个页面时执行,并且在文档对象模型(DOM)中呈现payload。 它被归类为盲目的原因是因为它通常发生在通常不暴露给用户的功能上。