别再对XSS模糊了,一文搞懂!

前言

对于XSS的文章都多多少少看过一些,但是老是记不住或者说分不清,我梳理了一下XSS的几种常见类型,归纳总结一下,方便以后回顾复习。

分类

XSS攻击,总的来说,区分为三大类

  1. 反射型
  2. 持久型
  3. DOM型

反射型

在一个网页中,只要有input框可以让用户输入信息,并且把输入的信息随后呈现在页面上,那么这种情况,就可能会被注入反射型XSS,比如在掘金的搜索栏 搜索1in

我们搜索的1in就会呈现在网页中的搜索栏中,这个时候就可以被注入XSS反射型,黑客一旦输入用script标签包裹的恶意代码,就会执行,大家不要轻易去尝试这样做,尤其是B站,不但会被过滤搜索,频繁尝试可能会被封号。。

持久型

所谓的持久型,就是将黑客所注入的恶意代码保存到数据库中,并且给网站的每一个访问者展示(执行),怎么理解呢?就是说,一个文本需要展示给每一个用户,而且这些文本是保存在数据库中的,且这些文本是用户所填写的,常见的就是评论区这种,一旦黑客在评论区中插入script标签中包裹的恶意代码,如果没有被过滤,就会保存在数据库中,随后展示给每一个用户,导致每一个用户都会执行恶意代码。这也算是危害性最大的XSS攻击了。

DOM型

DOM型就不是很好理解了,我举一个例子,就很好理解了,有些网站开发时,展示图片的时候,会从浏览器的url中获取params参数,获取到的params参数会赋给img标签中的src,拼接成对应的图片地址,这种可能就会被注入DOM型XSS,一旦黑客修改params参数,用分号 ' 结束scr的拼接,这个时候图片寻不到正确地址,就会报错,这个时候就会触发onerror事件,所以黑客就可以利用onerror去执行对应的恶意代码,也就是说黑客可以将params参数修改成 ' onerror=()=>{console.log("恶意代码")} 这样的形式。这就是DOM型了。

总结来说就是浏览器的DOM元素展示依托于url中的某些参数,这些参数就可能会被注入DOM型XSS。

总结

  1. 反射型,通过用户输入的文本信息注入,这些文本信息随后会被展示在页面上,一旦输入script标签包裹的代码,就会执行js代码,而不是展示文本信息。
  2. 持久性,同样是通过文本输入的文本信息注入,但是注入的信息会被保存在数据库中。展示给每一个用户(每一个用户都会执行)。
  3. DOM型,通过DOM元素依托于url的机制去注入,修改url中的参数注入恶意代码。
相关推荐
满怀10154 分钟前
【HTML 全栈进阶】从语义化到现代 Web 开发实战
前端·html
繁依Fanyi12 分钟前
用 UniApp 构建习惯打卡 App —— HabitLoop 开发记
javascript·uni-app·codebuddy首席试玩官
东锋1.316 分钟前
前端动画库 Anime.js 的V4 版本,兼容 Vue、React
前端·javascript·vue.js
满怀101529 分钟前
【Flask全栈开发指南】从零构建企业级Web应用
前端·python·flask·后端开发·全栈开发
小杨升级打怪中1 小时前
前端面经-webpack篇--定义、配置、构建流程、 Loader、Tree Shaking、懒加载与预加载、代码分割、 Plugin 机制
前端·webpack·node.js
每次的天空1 小时前
Android第三次面试总结之网络篇补充
android·网络·面试
Yvonne爱编码1 小时前
CSS- 4.4 固定定位(fixed)& 咖啡售卖官网实例
前端·css·html·状态模式·hbuilder
SuperherRo2 小时前
Web开发-JavaEE应用&SpringBoot栈&SnakeYaml反序列化链&JAR&WAR&构建打包
前端·java-ee·jar·反序列化·war·snakeyaml
大帅不是我2 小时前
Python多进程编程执行任务
java·前端·python
前端怎么个事2 小时前
框架的源码理解——V3中的ref和reactive
前端·javascript·vue.js