前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XSS(跨站脚本漏洞)

XSS(跨站脚本漏洞)

作者头像
偏有宸机
发布2020-11-04 10:14:23
1K0
发布2020-11-04 10:14:23
举报
文章被收录于专栏:宸机笔记

XSS

xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话 常用alert来验证网站存在漏洞

代码语言:javascript
复制
<script>alert("hello,yueda");</script>

类型

概念

反射型

非持久,一般为一个url,需要用户单击,在url中参数传入

持久型

常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等

简单的探测:

反射型XSS

  • 验证网站是否过滤<>,在输入框输入test<testxss>,然后提交以后只显示test,说明<>可能被过滤这时候需要进一步验证,查看网站源文件,搜索testxss,如果可搜索到,那就表示<>是可以写入的
  • 然后输入<script>alert("xss test");</script>就是一个最简单的反射型xss攻击。

持久型XSS

一般在评论框中输入以后,发现该语句不仅没有被过滤而且会被浏览器完整的显示出来,经过分析是因为别嵌入到中了所以可以先标签闭合,例如 这种攻击比较严重,假如该评论需要后台管理员审核的话,随着其他xss语句就可以造成更大的危害

下面这段代码是一个好的简洁的xss注入检测代码。在注入这段代码后,查看页面源代码寻找是否存在看起来像 这样的输入点从而判断是否存在xss漏洞。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-03-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • XSS
  • 反射型XSS
  • 持久型XSS
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档