1,xss簡介html
跨站腳本攻擊(Cross Site Scripting),爲了避免和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫爲XSS。惡意攻擊者往Web頁面裏插入惡意Script代碼,cookie
當用戶瀏覽該頁之時,嵌入其中Web裏面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。xss
百度的解釋如上網站
其實Xss幾乎每一個網站都存在,google、baidu、360等都存在。(近些年來少了一些),但仍有大部分的網站都存在該漏洞。google
xss是一門又熱門又不太受重視的Web攻擊手法,爲何會這樣呢,緣由有下:耗時間、有必定概率不成功、沒有相應的軟件來完成自動化攻擊、是一種被動的攻擊手法等。url
總的來講,xss的危害可大可小,這種被動的攻擊方式,只要管理員留意,通常不會出現大的危害,可管理員一旦疏忽就極可能就會暴露本身的cookie以及後臺帳號密碼等,致使信息泄露。spa
常出現xss漏洞的地址無外乎留言框,搜索框等能夠提交用戶數據的地方htm
2.xss如何實現blog
其實xss的實現就是執行非法的js語句,從而獲取管理員的cookieip
咱們將xss分爲兩大類:
1,反射型 (這類xss是最多見的,一般發生在搜索框中,只能在提交後改變該用戶的html源碼,只能影響打開該頁面的用戶,沒法使得網站的源碼發生變化)
2,存儲型 (一般存在與留言欄的框中,這類xss會改變網站的源碼,會影響全部看到該頁面的用戶)
發生的緣由
攻擊者提交js語句,但後臺過濾不嚴,致使js語句被執行,顯示在源碼上
3.一個簡單的xss(反射型)實例
某學校網站搜索框
被執行的源碼:
能夠構造js語句盜取cookie值,將該url發送給管理員,當管理員點開該連接,若該管理員登錄 了該網站的後臺,cookie就會被盜取