XSS跨站科普

来源:互联网 发布:ajax读取数据日期格式 编辑:程序博客网 时间:2024/05/22 03:07

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。(也叫HTML注入)

XSS可以分为三类,分别是反射型,存储型,DOM型

反射型的XSS

类似存储式漏洞,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能注入到动态页面中。(需要欺骗用户自己去点击链接才能触发XSS的是反射型XSS)

存储型的XSS:

该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。(如在论坛发贴处的XSS就是持久型的XSS,XSS存储在数据库中了)

DOM型的XSS

DOM是Document Object Model(文档对象模型)的缩写。据W3C DOM规范(http://www.w3.org/DOM/),DOM是一种与浏览器,平台,语言无关的接口,使得你可以访问页面其他的标准组件。

简单理解,我们把DOM认为是JavaScript输出的页面,基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞。

0 0