安全测试 之 安全漏洞 :XSS

1. 背景

安全测试学习

2. XSS 分类

  • 它们的区别在于攻击载荷的存储和触发方式

2.1. 反射型XSS(也称为非持久性XSS)

a. 定义

  • 反射型XSS发生在恶意脚本作为参数直接包含在请求的URL中,然后由服务器动态地包含在响应页面里返回给客户端。用户需要点击一个包含恶意链接的URL才会触发攻击。

b. 特点

  • 非持久性:恶意代码没有存储在服务器上,而是通过URL传递给受害者。
  • 一次性的:每次攻击都需要用户交互,即点击特定的链接。
  • 针对性:攻击通常针对特定的用户或目标群体,通过钓鱼邮件、即时消息等方式传播恶意链接。

2.2. 存储型XSS(也称为持久性XSS)

a. 定义

  • 存储型XSS则是将恶意脚本提交到服务器(例如,通过表单提交或评论区),并且存储在服务器的数据库或文件系统中。当其他用户访问包含此恶意脚本的页面时,脚本将从服务器取出并执行。

b. 特点:

  • 持久性:恶意脚本存储在服务器上,能够持续影响任何访问该存储页面的用户,无需再次诱导点击。
  • 广泛影响:由于存储在服务器上,任何查看受影响页面的用户都可能成为攻击目标,影响范围更广。
  • 自动触发:一旦存储成功,每次页面加载时,浏览器自动执行恶意脚本,无需用户的额外交互。

3. xss 定义

  • xss攻击又称css,全称 cross site script(跨站脚本攻击),用于对应用注入恶意代码,浏览器和服务器没有对用户的输入进行过滤,导致用户注入的恶意脚本嵌入到页面中

4. xss 危害

  • 其他用户浏览页面的时候执行任意js脚本
  • 获取用户的cookie,然后盗取用户登录态

5. 总结

反射型XSS依赖于用户点击特定链接,而存储型XSS则是在服务器上"种植"恶意脚本,等待不知情的访客触发。存储型XSS通常被认为更加危险,因为它具有持久性和自动化的特点,可能导致大规模的信息泄露或恶意操作。无论哪种类型的XSS,其核心都是利用网站对用户输入过滤不足的漏洞,注入可执行的JavaScript代码,进而控制用户浏览器会话或窃取敏感信息。

相关推荐
_AaronWong6 分钟前
Electron 实现仿豆包划词取词功能:从 AI 生成到落地踩坑记
前端·javascript·vue.js
cxxcode6 分钟前
I/O 多路复用:从浏览器到 Linux 内核
前端
用户54330814419415 分钟前
AI 时代,前端逆向的门槛已经低到离谱 — 以 Upwork 为例
前端
JarvanMo19 分钟前
Flutter 版本的 material_ui 已经上架 pub.dev 啦!快来抢先体验吧。
前端
恋猫de小郭1 小时前
AI 可以让 WIFI 实现监控室内人体位置和姿态,无需摄像头?
前端·人工智能·ai编程
哀木1 小时前
给自己整一个 claude code,解锁编程新姿势
前端
程序员鱼皮1 小时前
GitHub 关注突破 2w,我总结了 10 个涨星涨粉技巧!
前端·后端·github
UrbanJazzerati1 小时前
Vue3 父子组件通信完全指南
前端·面试
是一碗螺丝粉1 小时前
5分钟上手LangChain.js:用DeepSeek给你的App加上AI能力
前端·人工智能·langchain
wuhen_n1 小时前
双端 Diff 算法详解
前端·javascript·vue.js