安全测试 之 安全漏洞 :XSS

1. 背景

安全测试学习

2. XSS 分类

  • 它们的区别在于攻击载荷的存储和触发方式

2.1. 反射型XSS(也称为非持久性XSS)

a. 定义

  • 反射型XSS发生在恶意脚本作为参数直接包含在请求的URL中,然后由服务器动态地包含在响应页面里返回给客户端。用户需要点击一个包含恶意链接的URL才会触发攻击。

b. 特点

  • 非持久性:恶意代码没有存储在服务器上,而是通过URL传递给受害者。
  • 一次性的:每次攻击都需要用户交互,即点击特定的链接。
  • 针对性:攻击通常针对特定的用户或目标群体,通过钓鱼邮件、即时消息等方式传播恶意链接。

2.2. 存储型XSS(也称为持久性XSS)

a. 定义

  • 存储型XSS则是将恶意脚本提交到服务器(例如,通过表单提交或评论区),并且存储在服务器的数据库或文件系统中。当其他用户访问包含此恶意脚本的页面时,脚本将从服务器取出并执行。

b. 特点:

  • 持久性:恶意脚本存储在服务器上,能够持续影响任何访问该存储页面的用户,无需再次诱导点击。
  • 广泛影响:由于存储在服务器上,任何查看受影响页面的用户都可能成为攻击目标,影响范围更广。
  • 自动触发:一旦存储成功,每次页面加载时,浏览器自动执行恶意脚本,无需用户的额外交互。

3. xss 定义

  • xss攻击又称css,全称 cross site script(跨站脚本攻击),用于对应用注入恶意代码,浏览器和服务器没有对用户的输入进行过滤,导致用户注入的恶意脚本嵌入到页面中

4. xss 危害

  • 其他用户浏览页面的时候执行任意js脚本
  • 获取用户的cookie,然后盗取用户登录态

5. 总结

反射型XSS依赖于用户点击特定链接,而存储型XSS则是在服务器上"种植"恶意脚本,等待不知情的访客触发。存储型XSS通常被认为更加危险,因为它具有持久性和自动化的特点,可能导致大规模的信息泄露或恶意操作。无论哪种类型的XSS,其核心都是利用网站对用户输入过滤不足的漏洞,注入可执行的JavaScript代码,进而控制用户浏览器会话或窃取敏感信息。

相关推荐
不瘦80斤不改名9 分钟前
HTML基础(一)
开发语言·前端·html
UXbot12 分钟前
AI画原型工具如何帮非设计师快速生成UI界面
前端·vue.js·ui·kotlin·swift·原型模式·web app
前端若水15 分钟前
原生嵌套(Nesting):以后还写 SCSS 吗?
前端·css·scss
兄弟加油,别颓废了。21 分钟前
系统全功能详细操作手册,从启动到测试
前端·chrome
ZC跨境爬虫38 分钟前
跟着 MDN 学 HTML day_32:(AbstractRange 抽象接口与 DOM 范围操作)
前端·javascript·ui·html·音视频
十子木42 分钟前
设置把所有终端移动到最前端的快捷键
前端
陈老老老板44 分钟前
Bright Data Web Scraping 实战:用 MCP + Dify 构建 eBay 商品详情采集 AI 工作流(2026)
前端·人工智能
一渊之隔1 小时前
uniapp蓝牙搜索连接展示蓝牙设备包含信号显示
前端·网络·uni-app·bluetooth
Cisyam^1 小时前
Bright Data Web Scraper 实战:构建 TikTok 与 LinkedIn Web Scraping 自动化 Skill(2026)
运维·前端·自动化
李剑一1 小时前
开箱即用!Vue3+TS 视频组件完整代码,自动提取视频第一帧做封面。妈妈再也不用担心我手动截封面了
前端