XSS,跨站腳本php
惡意用戶的HTML輸入---web程序---進圖數據庫---web程序---用戶瀏覽器html
flow st=>start: Start op=>operation: Your Operation cond=>condition: Yes or No? e=>end st->op->cond cond(yes)->e cond(no)->op
掛馬(自動下載等)
盜取COOKIES,(詳單與盜取身份證)
DOS(拒絕服務)客戶端瀏覽器
釣魚攻擊,(彈出談話框,覺得網站正常,去輸入數據)
刪除目標文章、
蠕蟲式DDOS攻擊()
蠕蟲式掛馬攻擊,刷廣告,刷流量web
一個由服務器放在硬盤的很是小的文本文件,本質上就像是您的身份證實。數據庫
cookies竊取瀏覽器
正經常使用戶的Html輸入-->Web程序-->進入數據庫-->Web程序-->用戶瀏覽器服務器
惡意用戶的HTML輸入-->web程序-->進入數據路-->正經常使用戶訪問-->調用數據庫被惡意用戶插入的html-->web程序-->用戶瀏覽器-->惡意html被執行cookie
反射型XSS
php?key=1
php? key=
php? key=
php? key=dom
儲存型XSS,提交的代碼會被儲存(註冊發表評論)xss
DOM XSS,
學習
XSS過濾器