XSS:当一个目标的站点,被我们用户去访问,在渲染HTMl的过程中,出现了没有预期到的脚本指令,然后就会执行攻击者用各种方法注入并执行的恶意脚本,这个时候就会产生XSS。
涉及方:
- 用户(通过浏览器去访问网页)
- 攻击者(通过各种办法让用户访问页面执行恶意脚本,盗取信息)
- Web服务器(存储并返回恶意脚本)
XSS的危害
挂马
网页挂马是指在一个程序中利用木马生成器生成一个网码,加上一些代码,可以让木马程序再打开网页的时候就立即执行。
![XSS的危害-挂马](https://img8.php1.cn/3cdc5/189d8/807/c9d21413c4fb193a.png)
盗取用户的COOKIE
盗取了用户的关键信息后,就可以模拟去做一些事情:包含但不局限于转账请求、恶意信息发送请求、未知文件下载请求、删除目标文章、恶意篡改数据、嫁祸。
蠕虫病毒
- 爆发 Web2.0 蠕虫病毒
- 蠕虫式的DDoS攻击
- 蠕虫式挂马攻击、刷广告、刷流量、破坏网上数据
![截屏2023-03-06 21.52.28.png](https://img8.php1.cn/3cdc5/189d8/807/1bf155f2b04cbfa0.png)
其它
- DDoS(拒绝服务)客户端浏览器。
- 钓鱼攻击,高级的钓鱼技巧。
- 劫持用户 Web 行为,甚至进一步渗透内网。
XSS种类
![截屏2023-03-06 21.58.35.png](https://img8.php1.cn/3cdc5/189d8/807/92d2dd4886a1327f.png)
反射型
指发出一个请求的时候,XSS的恶意代码出现在我们的访问链接之中,它作为一部分的数据提交到我们的服务器,服务器解析之后进行响应,代码就会随着响应传回到浏览器中。
比如我们在输入框中输入字符,并且检索,网页也会把结果返回到页面上:
![截屏2023-03-06 22.19.15.png](https://img8.php1.cn/3cdc5/189d8/807/fbd11fdfd571e333.png)
URL里面有什么请求字符,就把请求字符反射到前端页面上:
![截屏2023-03-06 22.19.50.png](https://img8.php1.cn/3cdc5/189d8/807/9c1e00b53baa0578.png)
如果我们把值替换成
,标签替换,只留中间
白名单过滤,如:像用户名密码,正则匹配用户输入,限制输入位数,限制输入字符等 输出处理
对输出的编码做转译<: <
> : &1t;
& : &am;
" : quot;
&#39; : &#39;
\ : \\
/ : \/
; : &#xff1b;
XSS拦截转换
最后
XSS存在的最根本原因是我们对url中的参数或者用户需要输入的地方没有做一个充分的过滤&#xff0c;所以就会有一些不合法的参数或者输入内容能够到我们的 Web服务器 &#xff0c;最后用户访问前端页面的时候&#xff0c;就可能将这段代码拉过来又执行了一遍&#xff0c;对我们程序或者我们程序猿本身而言&#xff0c;XSS的防范至关重要。
相关资料
XSS网络攻击 - 原理&#xff0c;类型和实践
XSS 原理和攻防 - Web 安全常识
水平有限&#xff0c;还不能写到尽善尽美&#xff0c;希望大家多多交流&#xff0c;跟春野一同进步&#xff01;&#xff01;&#xff01;