web攻擊之xss(一)

1,xss簡介html

跨站腳本攻擊(Cross Site Scripting),爲了避免和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫爲XSS。惡意攻擊者往Web頁面裏插入惡意Script代碼,cookie

當用戶瀏覽該頁之時,嵌入其中Web裏面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。xss

百度的解釋如上網站

其實Xss幾乎每一個網站都存在,google、baidu、360等都存在。(近些年來少了一些),但仍有大部分的網站都存在該漏洞。google

xss是一門又熱門又不太受重視的Web攻擊手法,爲何會這樣呢,緣由有下:耗時間、有必定概率不成功沒有相應的軟件來完成自動化攻擊是一種被動的攻擊手法等。url

總的來講,xss的危害可大可小,這種被動的攻擊方式,只要管理員留意,通常不會出現大的危害,可管理員一旦疏忽就極可能就會暴露本身的cookie以及後臺帳號密碼等,致使信息泄露。spa

常出現xss漏洞的地址無外乎留言框,搜索框等能夠提交用戶數據的地方htm

 

2.xss如何實現blog

其實xss的實現就是執行非法的js語句,從而獲取管理員的cookieip

咱們將xss分爲兩大類:
     1,反射型 (這類xss是最多見的,一般發生在搜索框中,只能在提交後改變該用戶的html源碼,只能影響打開該頁面的用戶,沒法使得網站的源碼發生變化)

   2,存儲型 (一般存在與留言欄的框中,這類xss會改變網站的源碼,會影響全部看到該頁面的用戶)

 

發生的緣由

攻擊者提交js語句,但後臺過濾不嚴,致使js語句被執行,顯示在源碼上

 

3.一個簡單的xss(反射型)實例

某學校網站搜索框

 

 

被執行的源碼:

 

能夠構造js語句盜取cookie值,將該url發送給管理員,當管理員點開該連接,若該管理員登錄 了該網站的後臺,cookie就會被盜取

相關文章
相關標籤/搜索