想在互联网上做个踏实的人,而不是个喷子,喜欢技术,所以会一直更,哪怕因为各种不可抗击的因素而不得不降低频率,学习是自己的事,不管在哪,不论干啥,付出总有回报,早晚的事,目前的技术属于第一波,互联网扫盲的,所以不会讲太深,但是会提供无极君精心挑选的资源,有兴趣自己研究的可以沿着每次推文提供的思路,往深坑走下去,每个大牛都是这么走过去的,我没走完,所没毕业,所以菜。
公司给我安排了一个新地方,野味十足,蛇羹鲜美,时常有野猪出没,总之,舒服的一比,除了互联网限制。。。。。。
今天叫讲的是跨站脚本攻击(XSS),说实话,作为一个伪web手,我很惭愧,跨站脚本攻击是一个现代企业网站频发的漏洞,往往结合着csrf(不知道的等更新,想知道的去百度)打组合拳,危害很高,原理很简单,利用姿势很奇葩,今天只是像昨天一样简单的介绍下原理。
关于概念性的东西,先来一波官方解释,xss,即 Cross Site Script,中翻译是跨站脚本攻击;其原本缩写是 CSS,但为了和前端内的层叠样式表(Cascading Style Sheet)有所区分,因而在安全领域叫做 XSS。
上回说到,sql注入是网站没有对用户提交的参数进行过滤,导致了网站被攻击者执行了不正常的SQL语句,渗透的不变哲学就是不正当的输入造成的非预期的输出,XSS 也一样,执行的不是sql语句而是可以xss的语句,所谓可以xss的语句是指攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改。用户浏览网页时,对用户浏览器进行控制或者获取用户隐私数据的一种攻击方式就是xss。攻击者对客户端网页注入的恶意脚本一般包括 JavaScript,有时也会包含 HTML 和 Flash。
关于分类,网上总说什么存储型,反射型,dom型,在我看来同的分类是因为不同分类方式,有这么一张图(想了解的概念自己百度去,一个个介绍有冗余)
就简单给大家科普一个存储型的栗子,手打代码,不当之处,海涵。
我记得有个可怕的PHP教程这么写的
<?php
echo 'hello world';
?>
哦,不对,是这样
<?php
echo 'hello'.$_GET['name'];
?>
要是再网站上运行,访问
www.xxx.com/index.php?name=fz
页面上会打印 hello fz
可是,要是一个白帽子呢
访问www.xxx.com/index.php?name=<script>alert(1)<script>
呢,你要是运行了,会发现,页面会有个弹窗,这就是一次简单的xss攻击,上面name后面的东西就是我们所说的非正常输入,是一段js代码,可是,只是弹窗,有个p用啊,别急,后面会慢慢的讲,今天不能往后更新了,就这么多吧,其他的以后慢慢的来吧,深入学习xss的,推荐一本大佬的书
https://pan.baidu.com/s/1ZGscCL8gig9LH6jPoIMoYg 密码:667v
推荐几个链接
http://sandbox.host.smartgslb.com
http://html5sec.org/