7.跨站腳本***

跨站腳本***(也稱爲XSS)指利用網站漏洞從用戶那裏惡意盜取信息。用戶在瀏覽網站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點擊其中的鏈接。***者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。***者通常會用十六進制(或其他編碼方式)將鏈接編碼,以免用戶懷疑它的合法性。網站在接收到包含惡意代碼的請求之後會產成一個包含惡意代碼的頁面,而這個頁面看起來就像是那個網站應當生成的合法頁面一樣。許多流行的留言本和論壇程序允許用戶發表包含HTML和javascript的帖子。假設用戶甲發表了一篇包含惡意腳本的帖子,那麼用戶乙在瀏覽這篇帖子時,惡意腳本就會執行,盜取用戶乙的session信息。

人們經常將跨站腳本***(CrossSiteScripting)縮寫爲CSS,但這會與層疊樣式表(CascadingStyleSheets,CSS)的縮寫混淆。因此有人將跨站腳本***縮寫爲XSS

類型

(1)持久型跨站:最直接的危害類型,跨站代碼存儲在服務器(數據庫)
(2)非持久型跨站:反射型跨站腳本漏洞,最普遍的類型。用戶訪問服務器-跨站鏈接-返回跨站代碼。
(3)DOM跨站(DOMXSS):DOM(documentobjectmodel文檔對象模型),客戶端腳本處理邏輯導致的安全問題。

三部曲

1.HTML注入。所有HTML注入範例只是注入一個JavaScript彈出式的警告框:alert(1)。
2.做壞事。如果您覺得警告框還不夠刺激,當受害者點擊了一個被注入了HTML代碼的頁面鏈接時***者能作的各種的惡意事情。
3.誘捕受害者。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章