在網頁中插入惡意的js腳本,因爲網站沒對其過濾,當用戶瀏覽時,就會觸發腳本,形成XSS攻擊前端
1.反射型 用戶輸入的注入代經過瀏覽器傳入到服務器後,又被目標服務器反射回來,在瀏覽器中解析並執行。數據庫
2.存儲型 用戶輸入的注入代碼,經過瀏覽器傳入到服務器後,被永久存放在目標服務器的數據庫或文件中。當用戶再次訪問這個注入代碼的頁面就出發了xss漏洞瀏覽器
3.Dom型xss 它和反射型以及存儲型xss的區別在於,dom型xss的代碼並不須要服務器解析響應的直接參與,觸發xss靠的是瀏覽器的dom解析,能夠認爲徹底是客戶端的事情。 服務器
4.Flash型xsscookie
1.對於那些半年沒有更新的小企業網站來講,發生XSS漏洞幾乎沒有什麼用
2.劫持用戶cookie是最多見的跨站攻擊形式,經過在網頁中寫入並執行腳本執行文件,劫持用戶瀏覽器,將用戶當前使用的sessionID信息發送至攻擊者控制的網站或服務器中。
3.掛馬(水坑攻擊)
4.有侷限性的鍵盤記錄
5.蠕蟲session
1.對前端輸入作過濾和編碼:dom
2.對輸出作過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義;xss
3.給關鍵cookie使用http-only。網站