您的位置:首页 > 游戏 > 手游 > 广州建设工程交易中心官网首页_国外黄冈网站推广软件免费吗_百度关键词首页排名_seo快排技术教程

广州建设工程交易中心官网首页_国外黄冈网站推广软件免费吗_百度关键词首页排名_seo快排技术教程

2025/10/30 1:55:48 来源:https://blog.csdn.net/m0_65853019/article/details/146964536  浏览:    关键词:广州建设工程交易中心官网首页_国外黄冈网站推广软件免费吗_百度关键词首页排名_seo快排技术教程
广州建设工程交易中心官网首页_国外黄冈网站推广软件免费吗_百度关键词首页排名_seo快排技术教程

XSS漏洞:跨站脚本攻击(cross site scripting),为了不和CSS混淆而改名。攻击者网web插入恶意script代码,当用户浏览页面时,嵌入的代码会被执行。

危害:盗取各类用户,强制发送电子邮件,网站挂马等。

XSS主要分为三种类型:反射型、存储型、dom型。

1.反射型

原理分析:攻击者使用社工方法诱导用户点击恶意url,通常情况下是xxx.com/xx.php?x=<script>恶意代码</script>,如果用户点开url,那么客户端就会向对应的服务器发送请求,而服务器查看后会把恶意代码从url中取出并返回在HTML中给客户端浏览器,当客户端解析服务器返回的代码后,就会执行注入的恶意代码。

实验设计:打开phpstudy,编写代码放在网站根目录下。

//1.php
<?php
$xss=$_GET['x'];
echo $xss;
?>

访问localhost/1.php?x=1

也可以尝试访问localhost/1.php?x=<script>alert('sszdlbw')</script>

2.存储型

原理同上,但是存储型的恶意代码会永远嵌入网页中,每次打开该网页,都会执行恶意代码。攻击数据存储在服务器里,危害性持久且影响大。

可以尝试在靶场的输入框中写入<script>alert('sszdlbw')</script>

每次刷新都会弹出窗口执行代码。

3.dom型

原理类似,在碰到这样的HTML标签,可以在a标签后面写#"οnclick="alert('sszdlbw')"就可以在用户点击链接时跳转并执行代码内容。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com