前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >web安全(四)给xss小白的厕所读物(有彩蛋)

web安全(四)给xss小白的厕所读物(有彩蛋)

作者头像
用户5878089
发布2019-07-25 15:53:34
4780
发布2019-07-25 15:53:34
举报

想在互联网上做个踏实的人,而不是个喷子,喜欢技术,所以会一直更,哪怕因为各种不可抗击的因素而不得不降低频率,学习是自己的事,不管在哪,不论干啥,付出总有回报,早晚的事,目前的技术属于第一波,互联网扫盲的,所以不会讲太深,但是会提供无极君精心挑选的资源,有兴趣自己研究的可以沿着每次推文提供的思路,往深坑走下去,每个大牛都是这么走过去的,我没走完,所没毕业,所以菜。

公司给我安排了一个新地方,野味十足,蛇羹鲜美,时常有野猪出没,总之,舒服的一比,除了互联网限制。。。。。。

今天叫讲的是跨站脚本攻击(XSS),说实话,作为一个伪web手,我很惭愧,跨站脚本攻击是一个现代企业网站频发的漏洞,往往结合着csrf(不知道的等更新,想知道的去百度)打组合拳,危害很高,原理很简单,利用姿势很奇葩,今天只是像昨天一样简单的介绍下原理。

关于概念性的东西,先来一波官方解释,xss,即 Cross Site Script,中翻译是跨站脚本攻击;其原本缩写是 CSS,但为了和前端内的层叠样式表(Cascading Style Sheet)有所区分,因而在安全领域叫做 XSS。

上回说到,sql注入是网站没有对用户提交的参数进行过滤,导致了网站被攻击者执行了不正常的SQL语句,渗透的不变哲学就是不正当的输入造成的非预期的输出,XSS 也一样,执行的不是sql语句而是可以xss的语句,所谓可以xss的语句是指攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改。用户浏览网页时,对用户浏览器进行控制或者获取用户隐私数据的一种攻击方式就是xss。攻击者对客户端网页注入的恶意脚本一般包括 JavaScript,有时也会包含 HTML 和 Flash。

关于分类,网上总说什么存储型,反射型,dom型,在我看来同的分类是因为不同分类方式,有这么一张图(想了解的概念自己百度去,一个个介绍有冗余)

就简单给大家科普一个存储型的栗子,手打代码,不当之处,海涵。

我记得有个可怕的PHP教程这么写的

<?php

echo 'hello world';

?>

哦,不对,是这样

<?php

echo 'hello'.$_GET['name'];

?>

要是再网站上运行,访问

www.xxx.com/index.php?name=fz

页面上会打印 hello fz

可是,要是一个白帽子呢

访问www.xxx.com/index.php?name=<script>alert(1)<script>

呢,你要是运行了,会发现,页面会有个弹窗,这就是一次简单的xss攻击,上面name后面的东西就是我们所说的非正常输入,是一段js代码,可是,只是弹窗,有个p用啊,别急,后面会慢慢的讲,今天不能往后更新了,就这么多吧,其他的以后慢慢的来吧,深入学习xss的,推荐一本大佬的书

https://pan.baidu.com/s/1ZGscCL8gig9LH6jPoIMoYg 密码:667v

推荐几个链接

http://sandbox.host.smartgslb.com

http://html5sec.org/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-09-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档