XSS跨站脚本,是一种Web安全漏洞,有趣是是他并不像SQL注入等攻击手段攻击服务端,本身对Web服务器没有危害,攻击的对象是客户端,使用浏览器访问这些恶意地址的网民。这里就跟大家稍微讲解一下网站xss漏洞的利用过程。

网站xss漏洞的利用过程

XSS攻击:跨站脚本攻击(Cross-Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, 故将跨站脚本攻击缩写为XSS。XSS是一种常见的web安全漏洞,它允许攻击者将恶意代码植入到提供给其它用户使用的页面中。

这个是动态站点的威胁,静态站点完全不受其影响。

XSS分类

存储型XSS:

主要出现在让用户输入数据,供其他浏览此页的用户进行查看的地方,包括留言、评论、博客日志和各类表单等。应用程序从数据库中查询数据,在页面中显示出来,攻击者在相关页面输入恶意的脚本数据后,用户浏览此类页面时就可能受到攻击。这个流程简单可以描述为:恶意用户的Html输入Web程序->进入数据库->Web程序->用户浏览器。

反射型XSS:

将脚本代码加入URL地址的请求参数里,请求参数进入程序后在页面直接输出,用户点击类似的恶意链接就可能受到攻击。

XSS目前主要的手段和目的如下:

盗用cookie,获取敏感信息。

利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。

利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击者)用户的身份执行一些管理动作, 或执行一些如:发微博、加好友、发私信等常规操作,前段时间新浪微博就遭遇过一次XSS。

利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。

在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果

XSS原理

Web应用未对用户提交请求的数据做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>”、“

以反射性XSS举例说明XSS的过程,现在有一个网站,根据参数输出用户的名称, 例如访问url:http://127.0.0.1/?name=foobar,就会在浏览器输出如下信息:

hello foobar

如果我们传递这样的url:

http://127.0.0.1/?name=

这时你就会发现浏览器跳出一个弹出框,这说明站点已经存在了XSS漏洞。

那么恶意用户是如何盗取Cookie的呢?与上类似,如下这样的url:

http://127.0.0.1/?name=

这样就可以把当前的cookie发送到指定的站点:www.xxx.com

你也许会说,这样的URL一看就有问题,怎么会有人点击?是的,这类的URL会让人怀疑,但如果使用短网址服务将之缩短 ,你还看得出来么?攻击者将缩短过后的url通过某些途径传播开来,不明真相的用户一旦点击了这样的url, 相应cookie数据就会被发送事先设定好的站点,这样子就盗得了用户的cookie信息, 然后就可以利用Websleuth之类的工具来检查是否能盗取那个用户的账户。

预防XSS

答案很简单,坚决不要相信用户的任何输入,并过滤掉输入中的所有特殊字符。这样就能消灭绝大部分的XSS攻击。

目前防御XSS主要有如下几种方式:

过滤特殊字符

避免XSS的方法之一主要是将用户所提供的内容进行过滤。

使用HTTP头指定类型

header.set("Content-Type","text/javascript")

这样就可以让浏览器解析javascript代码,而不会是html输出。

关于网站xss漏洞的利用过程就为大家介绍到这里,XSS漏洞是相当有危害的,在开发Web应用的时候,一定要记住过滤数据,特别是在输出到客户端之前,这是现在行之有效的防止XSS的手段。另外,如果您的网站安全有遇到威胁或者无法解决的入侵攻击,可以向安全狗寻求技术支持,我们会安排专业的安全技术团队为您解决困难。

xss植入_网站xss漏洞的利用过程相关推荐

  1. xss植入_前端安全之XSS攻击

    XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是"跨域"和"客户端执行".有人将XSS攻击分为三种,分别是: 1 ...

  2. python调用msfconsole全自动永恒之蓝攻击_永恒之蓝-ETERNALBLUE漏洞MS17-010利用过程

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 事情起因 虽然距离上一次WannaCry席卷全球(17-05-12)已经过去一年多了,现在来复现有炒冷饭的嫌疑,但是还是有价值的 ...

  3. xss植入_xss的高级利用

    以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象.之前本站 ...

  4. 网站常见漏洞-- XSS攻击

    跨站攻击,即Cross Site Script Execution(通常简写为XSS,因为CSS与层叠样式表同名,故改为XSS) 是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用 ...

  5. url存在宽字节跨站漏洞_【XSS漏洞】XSS漏洞相关总结v1.0

    点击上方"公众号" 可以订阅哦! Hello,各位小伙伴周五晚上好~ 终于到了XSS漏洞的完结篇啦~~ 感觉本公众号写的最多的就是XSS,现在可以告一段落了... 让我们来看看第一 ...

  6. toxssin:一款功能强大的XSS漏洞扫描利用和Payload生成工具

    关于toxssin toxssin是一款功能强大的XSS漏洞扫描利用和Payload生成工具,这款渗透测试工具能够帮助广大研究人员自动扫描.检测和利用跨站脚本XSS漏洞.该工具由一台HTTPS服务器组 ...

  7. 前端拦截url参数xss攻击_闲庭信步聊前端 - 漫谈XSS

    闲庭信步聊前端 - 漫谈XSS 什么是XSS? 众所周知XSS是Cross-Site Scripting(跨站脚本攻击)的简称,但是英文的缩写明明是CSS为什么叫XSS呢?---历史遗留问题,因为CS ...

  8. web漏洞--xss攻击(跨站脚本攻击漏洞)

    目录 1.概述 2.风险 3.存储式XSS漏洞 4.反射式XSS漏洞 5.DOM式XSS漏洞 1.概述 XSS(cross site script)或者说跨站脚本是一种Web应用程序的漏洞,恶意攻击者 ...

  9. 网站xss攻击和防止

    1.定义 •XSS又称CSS,全称CrossSiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性.其原理是攻击者向有XSS漏洞的 ...

最新文章

  1. 带来高收入的三大竞争力技巧,可以涨到40W了!
  2. mybatis mapper.xml --注释 带参数的坑
  3. 中国钢铁行业产量规模与十四五建设动态分析报告2022-2027年
  4. Spring+SpringMvc+Mybatis框架集成搭建教程二(依赖配置及框架整合)
  5. mysql 以 db 结尾_MySQL的高级部分
  6. 过了一个有意义的愚人节
  7. python Excel xlsx file; not supported
  8. IT信息考证人,证书记得要延续 ITSS CISAW CISP PMP CISSP 证书延续 有效期
  9. 怎么调出全局搜索_华为手机怎么设置全局搜索,怎么开启以及怎么关闭
  10. SQL Server中的日期时间类型
  11. Go Dumpling! 让导出数据更稳定丨TiDB 工具
  12. 穷爸爸富爸爸读书笔记
  13. 负重阳光城之悬崖边的股价|一点财经
  14. easyUI 分页中引入了lang-zh_CN.js却仍然显示英文,不显示中文
  15. VR入门-02(在场景中显示出手)
  16. 【数学建模】常用模型算法及MATLAB代码汇总
  17. 除了labview你还知道哪些工业控制领域的软件?
  18. 最忌讳的18个小动作
  19. HEVC中的去方块滤波——Deblocking Filter
  20. 大学物理实验试卷1到8_南京理工大学大学物理实验试卷(4份,有部分答案)

热门文章

  1. Nagios LDAP用户pager被清空问题
  2. Net C# 扩展方法
  3. plsql developer 创建表空间和临时表
  4. 牛客16596 计算系数(排列组合)
  5. 第一章 计算机网络 3 标准化工作和相关组织 [计算机网络笔记] -简单浏览了解即可
  6. session的钝化和活化
  7. html5离线储存不足,html5的离线存储问题
  8. c++ vector用另一个vector初始化
  9. 将联网方式更改为桥接模式
  10. python压缩文件