脚本注入网页:XSS

跨站脚本攻击(Cross-Site Scripting,简称 XSS)是一种常见的网络安全漏洞。它是指攻击者在网页中注入恶意脚本代码,当用户访问该网页时,恶意脚本会在用户的浏览器中执行,从而导致一系列安全问题。这些问题可能包括窃取用户的敏感信息(如登录凭据、个人数据等)、劫持用户会话、进行恶意操作等。XSS 攻击主要利用了网页对用户输入内容处理不当的漏洞,是网络安全领域需要重点防范的威胁之一。

  1. 我们用几个靶场的界面来简单的了解一下XSS漏洞,首先是一个简单的页面,通过后端代码就可以指定在输入框中输入什么,前端就会显示什么。

我前面讲的是要将一段JavaScript代码注入到网页中,如果我们将代码执行上去,需要将信息弹出来,这里我们用代码如下,发现果然弹窗了,也就是说,如果我们能找到一个存在漏洞的输入框,并且将类似的执行代码放到输入框中,就能达到某些目的。

复制代码
<script>alert('cyr')</script>

很明显上面是一个POST类型的例子,我们再举例一个GET类型的例子,先看看前端的代码

主要就是我们给它一个url,它会给到一个指向自己的超链接,例如我们输入下列代码,就发现它形成了一个指向baidu的超链接

复制代码
http://localhost/xss/get.html?url=http://www.baidu.com

我们再通过get请求,给到一个JavaScript的伪协议 ,发现网站确实执行了这段代码,假如加入的是一段恶意代码,那当用户点击的时候就会达到攻击的目的。

2.XSS类型

(1)反射型XSS:

  1. 依赖用户交互:攻击者需要诱使用户点击包含恶意脚本的链接或提交包含恶意脚本的表单。
  2. 一次性攻击:恶意脚本仅在用户访问特定页面时执行一次,不会在用户的浏览器中持久存在。
  3. 局限性较大:攻击的效果和范围相对有限,通常只影响当前访问该页面的用户。
  4. 可见性低:恶意脚本在用户的浏览器中执行后,可能不会立即被用户察觉。

(2)存储型XSS:

  1. 持久存在性:恶意代码被存储在服务器端的数据库、文件或其他存储介质中,会被多个用户访问和执行。
  2. 广泛性影响:能影响到所有访问包含恶意代码页面的用户,危害范围较广。
  3. 隐蔽性较强:用户可能在不知情的情况下受到攻击,不易被察觉。
相关推荐
寻星探路7 小时前
【深度长文】万字攻克网络原理:从 HTTP 报文解构到 HTTPS 终极加密逻辑
java·开发语言·网络·python·http·ai·https
Hello.Reader9 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能10 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
盟接之桥10 小时前
盟接之桥说制造:引流品 × 利润品,全球电商平台高效产品组合策略(供讨论)
大数据·linux·服务器·网络·人工智能·制造
数据与后端架构提升之路10 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全
会员源码网11 小时前
理财源码开发:单语言深耕还是多语言融合?看完这篇不踩坑
网络·个人开发
米羊12111 小时前
已有安全措施确认(上)
大数据·网络
市场部需要一个软件开发岗位12 小时前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa12 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c12 小时前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全