好比說HTML超文本標記語言中<>標識開始,在動態頁面中插入<Javascript腳本語言>,使得網頁誤覺得插入了HTML語言,而成功執行Javascript腳本語言。xss攻擊就利用了xss漏洞,執行腳本語言。php
反射型xss攻擊是非持久型的,只執行一次。常見於誘導用戶點擊的惡意連接。web
如:惡意連接 安全
https://aa.com/error.php?message=<script>alert(''xss攻擊'');</script> |
<script>alert(''xss攻擊'');</script> , |
若是咱們吧改爲其餘的更有惡意的腳本代碼,咱們能夠輕鬆獲取用戶cookie。服務器
>存儲型xss攻擊是持久型的。會直接威脅web服務器安全,無需用戶點擊特定的url就可執行腳本攻擊。
常見於頁面數據交匯處,如:評論,修改用戶信息,登陸,留言板,搜索等地方。
攻擊者將腳本代碼嵌入留言區等,提交到服務器,其餘用戶登陸時也會執行該腳本代碼。cookie
<body onload="alert('xss')"></body>
xss
<p onclick="alert('1')" style="postion:fixed;width:100%;heith:100%"> </p>
post
<input onfocus="alert('1')" autofocus/>
url