xss,前幾天作實驗作過了,仍是再弄一遍鞏固一下,明天開始刷題,真開心html
它是經過對網頁注入可執行代碼且成功地被瀏覽器 執行,達到攻擊的目的,造成了一次有效XSS攻擊,一旦攻擊成功,它能夠獲取用戶的聯繫人列表,而後向聯繫人發送虛假詐騙信息,能夠刪除用戶的日誌等等,有時候還和其餘攻擊方式同時實施好比SQL注入攻擊服務器和數據庫、Click劫持、相對連接劫持等實施釣魚,它帶來的危害是巨大的,是web安全的頭號大敵。web
emmm,包括了概念,爲何會產生xss,如何利用xss進行攻擊,以及xss形成的後果,後面有一段代碼寫的過濾器,有時間再來看:http://www.javashuo.com/article/p-nfrvcfhl-p.html數據庫
<script>alert(/xss/)</script>瀏覽器
彈框:安全
可利用document.cookie獲得用戶的cookie,輸入<script>alert(document.cookie)</script>服務器
echo 'Hello ' . str_replace('<script>', '', $_GET['name']);
過濾了script標籤,重寫繞過,<sc<script>ript>alert(document.cookie)</script>cookie
echo 'Hello ' . htmlspecialchars($_GET['name']);
多了htmlspecialchars函數,https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc,標籤的<和>被轉義,因此沒法彈框,該處不是xss漏洞xss
$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";
與反射型不一樣之處就在於該處惡意代碼會被存儲在服務器中,每次點擊均會彈框之類的,攻擊過程和反射型差很少ide
目前感受只是理解各類漏洞的點,至於瞭解了的後續須要作題啊函數
明天去作題啦,啦啦啦啦啦
參考連接:
https://baijiahao.baidu.com/s?id=1621553793329253809&wfr=spider&for=pc