XSS,跨站脚本公鸡,允许公鸡者将恶意代码植入到提供给其它用户使用的页面中。
XSS
涉及到三方,即公鸡者、客户端与Web
应用。XSS的目的是获取系统的用户信息,包括存储在客户端的cookie
或者其他网站用于识别客户端身份的敏感信息;当公鸡者获取到用户敏感信息后,就能够与系统进行交互。
举个例子:
一个搜索页面,根据url
参数决定关键词的内容
<input type="text" value="<%= getParameter("keyword") %>">
<button>搜索</button>
<div>
您搜索的关键词是:<%= getParameter("keyword") %>
</div>
复制代码
这里看似并没有问题,但是如果不按套路出牌呢?
用户输入"><script>alert('XSS');</script>
,拼接到 HTML 中返回给浏览器。形成了如下的 HTML:
<input type="text" value=""><script>alert('XSS');</script>">
<button>搜索</button>
<div>
您搜索的关键词是:"><script>alert('XSS');</script>
</div>
复制代码
浏览器无法分辨出 <script>alert('XSS');</script>
是恶意代码,因而将其执行,试想一下,如果是获取cookie
发送对黑客服务器呢?
根据公鸡的来源,XSS
公鸡可以分成:
- 存储型
- 反射型
- DOM 型
存储型
存储型 XSS 的公鸡步骤:
- 公鸡者将恶意代码提交到目标网站的数据库中
- 用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器
- 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行
- 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作
这种公鸡常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。
反射型 XSS
反射型 XSS 的公鸡步骤:
- 公鸡者构造出特殊的 URL,其中包含恶意代码
- 用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器
- 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行
- 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作
反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。
反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。
由于需要用户主动打开恶意的 URL 才能生效,公鸡者往往会结合多种手段诱导用户点击。
POST 的内容也可以触发反射型 XSS,只不过其触发条件比较苛刻(需要构造表单提交页面,并引导用户点击),所以非常少见。
DOM 型 XSS
DOM 型 XSS 的公鸡步骤:
- 公鸡者构造出特殊的 URL,其中包含恶意代码
- 用户打开带有恶意代码的 URL
- 用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行
- 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作
DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 公鸡中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞。
标签:yyds,浏览器,公鸡,URL,恶意代码,用户,干货,XSS From: https://blog.51cto.com/u_11365839/5760466