安全测试 之 安全漏洞 :XSS

1. 背景

安全测试学习

2. XSS 分类

  • 它们的区别在于攻击载荷的存储和触发方式

2.1. 反射型XSS(也称为非持久性XSS)

a. 定义

  • 反射型XSS发生在恶意脚本作为参数直接包含在请求的URL中,然后由服务器动态地包含在响应页面里返回给客户端。用户需要点击一个包含恶意链接的URL才会触发攻击。

b. 特点

  • 非持久性:恶意代码没有存储在服务器上,而是通过URL传递给受害者。
  • 一次性的:每次攻击都需要用户交互,即点击特定的链接。
  • 针对性:攻击通常针对特定的用户或目标群体,通过钓鱼邮件、即时消息等方式传播恶意链接。

2.2. 存储型XSS(也称为持久性XSS)

a. 定义

  • 存储型XSS则是将恶意脚本提交到服务器(例如,通过表单提交或评论区),并且存储在服务器的数据库或文件系统中。当其他用户访问包含此恶意脚本的页面时,脚本将从服务器取出并执行。

b. 特点:

  • 持久性:恶意脚本存储在服务器上,能够持续影响任何访问该存储页面的用户,无需再次诱导点击。
  • 广泛影响:由于存储在服务器上,任何查看受影响页面的用户都可能成为攻击目标,影响范围更广。
  • 自动触发:一旦存储成功,每次页面加载时,浏览器自动执行恶意脚本,无需用户的额外交互。

3. xss 定义

  • xss攻击又称css,全称 cross site script(跨站脚本攻击),用于对应用注入恶意代码,浏览器和服务器没有对用户的输入进行过滤,导致用户注入的恶意脚本嵌入到页面中

4. xss 危害

  • 其他用户浏览页面的时候执行任意js脚本
  • 获取用户的cookie,然后盗取用户登录态

5. 总结

反射型XSS依赖于用户点击特定链接,而存储型XSS则是在服务器上"种植"恶意脚本,等待不知情的访客触发。存储型XSS通常被认为更加危险,因为它具有持久性和自动化的特点,可能导致大规模的信息泄露或恶意操作。无论哪种类型的XSS,其核心都是利用网站对用户输入过滤不足的漏洞,注入可执行的JavaScript代码,进而控制用户浏览器会话或窃取敏感信息。

相关推荐
EnCi Zheng17 分钟前
M5-markconv自定义CSS样式指南 [特殊字符]
前端·css·python
kyriewen21 分钟前
你的网页慢,用户不说直接走——前端性能监控教你“读心术”
前端·性能优化·监控
广州华水科技21 分钟前
北斗GNSS变形监测在大坝安全监测中的应用与优势分析
前端
前端老石人33 分钟前
前端开发中的 URL 完全指南
开发语言·前端·javascript·css·html
CAE虚拟与现实33 分钟前
五一假期闲来无事,来个前段、后端的说明吧
前端·后端·vtk·three.js·前后端
Sarvartha44 分钟前
三目运算符
linux·服务器·前端
晓晨的博客1 小时前
ROS1录制的bag包转换为ROS2格式
前端·chrome
Wect1 小时前
LeetCode 72. 编辑距离:动态规划经典题解
前端·算法·typescript
donecoding1 小时前
别再让 pnpm 跟着 nvm 跑了!独立安装终极指南
前端·node.js·前端工程化
GISer_Jing1 小时前
AI全栈转型_TS后端学习路线
前端·人工智能·后端·学习