CSS(Cross Site Scripting)—>>>XSS(跨站脚本攻击)
目的:让受害者http客户端运行攻击者编写的恶意脚本。
目标:前端脚本解析器,比如浏览器的javascript解析引擎、IE中的VBScript解析引擎。
攻击的架构:BS架构(browser<–>(http)server)
XSS能够产生的危害依赖于浏览器客户端脚本解析引擎的能力。
窃取凭证
篡改DOM(篡改页面布局及内容)
嵌入恶意的脚本代码
发起恶意请求(Ajax)
无账号密码的情况下非法登录网站
网络钓鱼
网页蠕虫
网页篡改
破解CSRF token限制
前端用户提交的脚本代码被其他用户浏览器执行产生预期外的执行后果。(让自己提交的前端脚本代码被别人运行)。
三类:反射型、存储型、DOM型
反射性XSS:一次性XSS,与服务器交互
存储型XSS:持久性XSS,与服务器交互
DOM型XSS:一次性XSS,不与服务器交互
找到输入点和输出点、以及两者共存的情况,或者根据输入点猜测后台的输出点位置及触发条件(盲X),比如:各类表单处、文件上传点等等。
"、'、/、<、>、script、事件函数名