跨站脚本攻击,英文全称是Cross Site Script ,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做"XSS"。
XSS攻击,通常是指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的攻击。在一开始,这种攻击演示是跨域的,所有叫做"跨站脚本"。但是发展到今天,由于JavaScript的强大功能以及网站前段应用的复杂化,是否跨域已经不重要。但是由于历史原因,XSS这个名字却一直保留下来。
XSS长期以来被列为客户端web安全中的头号大敌,因为XSS破坏力强大,且产生的场景复杂,难以一次性解决。
那么,什么是XSS呢?看看下面的例子。
假设一个页面把用户输入的参数直接输出到页面上。
php
<?php>
$input =$_GET["param"];
echo "<div>".$input."</div>";
?>
在正常情况下,用户向param提交的数据会展示到页面中,比如提交:
php
httP://wwww.a.com/
test.php? param=这是一个测试!
输出这是一个测试!
此时查看页面源代码,可以看到:
html
<div>这是一个测试!</div>
但是如果提交一段html代码:
html
httP://wwww.a.com/
test.php?
param=<script>alert(/xss/)</script>
会发现,alert(/xss)在当前页面执行了。