XSS跨站脚本攻击之反射型、存储型、DOM型实战

反射型、存储型、DOM型实战

反射型XSS(get型不持久型XSS)

	交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。
<?php
$name = $_GET['name'];
echo "Welcome $name<br>";
?>
			中危漏洞

储存型XSS 或持久型 XSS

	交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性。
		除非管理员删除
			高危漏洞

DOM XSS

不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞,跟服务器无关。一般无法产生危害链接,很难被利用(低微漏洞)
什么是DOM:DOM全称是Document Object
Model,也就是文档对象模型。我们可以将DOM理解为,一个与系统平台和编程语言无关的接口,程序和脚本可以通过这个接口动态地访问和修改文档内容、结构和样式。
当创建好一个页面并加载到浏览器时,DOM就悄然而生,它会把网页文档转换为一个文档对象,主要功能是处理网页内容。故可以使用
Javascript 语言来操作DOM以达到网页的目的。

http://www.w3school.com.cn/htmldom/index.asp (DOM教程)

<a href='"+str+"'>what do you see?</a>
				<a href='#' onclick="alert(1111)">what do you see?</a>
				<a href='#' onclick="alert(2222)">what do you see?</a>

DOM XSS_X

		可以生成危害链接
发布了63 篇原创文章 · 获赞 8 · 访问量 2502

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105318407
今日推荐