#笔记(十九)#xss漏洞小结

分类

  1. DOM型 xss
    不经过服务器,直接由js处理形成的xss
  2. 反射型xss
    经过服务器由服务器输出形成xss,不经过数据库
  3. 存储型xss
    存储到数据库

DOM型xss

  • 客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行,因此就可以利用js脚本来实现xss漏洞利用
  1. 使用document.write直接输出导致浏览器解析恶意代码
  2. 使用innerHTML直接输出导致浏览器解析恶意代码
  3. 使用location/location.href/location.replace/iframe.src造成的XSS
  4. 使用setTimeout/setInterval造成的XSS
  • 可能触发 DOM 型 XSS 的属性:
  1. document.referer 属性
  2. window.name 属性
  3. location 属性
  4. innerHTML 属性
  5. documen.write 属性

反射型xss

  • 特征
  1. 恶意脚本附加到 url 中。只有点击此链接才会引起攻击
  2. 不具备持久性,即只要不通过这个特定 url 访问,就不会有问题
  3. 如果具备持久性(例如数据会存储到服务器上),只要访问这个页面就会触发漏洞代码执行,则认为是存储性 XSS

存储型xss

  • 嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户

猜你喜欢

转载自blog.csdn.net/weixin_43476037/article/details/87735907
今日推荐