当前位置: 首页 > news >正文

XSS漏洞的分类解释和演示实验

XSS漏洞:跨站脚本攻击(cross site scripting),为了不和CSS混淆而改名。攻击者网web插入恶意script代码,当用户浏览页面时,嵌入的代码会被执行。

危害:盗取各类用户,强制发送电子邮件,网站挂马等。

XSS主要分为三种类型:反射型、存储型、dom型。

1.反射型

原理分析:攻击者使用社工方法诱导用户点击恶意url,通常情况下是xxx.com/xx.php?x=<script>恶意代码</script>,如果用户点开url,那么客户端就会向对应的服务器发送请求,而服务器查看后会把恶意代码从url中取出并返回在HTML中给客户端浏览器,当客户端解析服务器返回的代码后,就会执行注入的恶意代码。

实验设计:打开phpstudy,编写代码放在网站根目录下。

//1.php
<?php
$xss=$_GET['x'];
echo $xss;
?>

访问localhost/1.php?x=1

也可以尝试访问localhost/1.php?x=<script>alert('sszdlbw')</script>

2.存储型

原理同上,但是存储型的恶意代码会永远嵌入网页中,每次打开该网页,都会执行恶意代码。攻击数据存储在服务器里,危害性持久且影响大。

可以尝试在靶场的输入框中写入<script>alert('sszdlbw')</script>

每次刷新都会弹出窗口执行代码。

3.dom型

原理类似,在碰到这样的HTML标签,可以在a标签后面写#"οnclick="alert('sszdlbw')"就可以在用户点击链接时跳转并执行代码内容。

http://www.dtcms.com/a/107210.html

相关文章:

  • dfs(基于BFS的dfs)力扣37.解数独力扣79.单词搜索力扣1219.黄金矿工力扣980.不同路径III
  • linux shell 删除空行(remove empty lines)
  • 12-leveldb优化读性能的方法
  • agent报告
  • Linux命令-inotifywait
  • 继承与组合
  • LlamaIndex实现RAG增强:融合检索(Fusion Retrieval)与混合检索(Hybrid Search)
  • [ 取证 ]取证学习,工具使用, 赛题复现
  • Day 6
  • 在Android中创建DialogFragment
  • 【光电集成电路技术】基于单片机的音乐梦幻灯与USB转接器设计,电子琴硬件组成及仿真电路实现
  • 【Java 优选算法】二分算法(下)
  • OpenGL进阶系列20 - OpenGL SuperBible - bindlesstex 例子学习
  • Flutter求助贴
  • 失效模式分析(FMEA)、控制计划(CP)、流程图(Flowchart)的无缝衔接与高效管理--全星FMEA软件系统
  • 《自然-方法》2024年度技术:空间蛋白质组学(spatial proteomics)
  • PyArrow 核心技术与应用:高效数据处理与跨生态集成实践
  • C语言常见3种排序
  • 利用vmware快速安装一个可以使用的centos7系统
  • QML弹窗
  • H(e^j\omega) H(\omega)
  • 计算机网络复习 吉林大学
  • PH热榜 | 2025-04-02
  • OSI每一层的SAP和CEP分别是什么
  • 宠物店小程序怎么做?助力实体店实现营销突破
  • vue3+vite,引入Tailwind问题汇总
  • 模型开源|支持东方40语种+中国22方言的新SOTA语音大模型Dolphin开源啦!
  • 制造业数字化转型:流程改造先行还是系统固化数据?基于以MTO和MTS的投资回报分析
  • 防爆风扇选型指南:根据风量风压匹配应用场景​
  • C语言函数实战指南:从零到一掌握函数设计与10+案例解析(附源码)