您的(de)位置: 新聞資訊 > 新聞動态 > 正文(wén)

什(shén)麽是(shì)XSS攻擊?有(yǒu)哪αφ¥×些(xiē)分(fēn)類?


來(lái)源:mozhe 2022-11-24
什(shén)麽是(shì)XSS攻擊?

XSS攻擊:跨站(zhàn)腳本攻擊。(重點在→φ于腳本的(de)執行(xíng))

原理(lǐ):惡意攻擊者在web頁面中會(huì)插入一(yī)些(x©↕≥iē)惡意的(de)script代碼。當用(yòng)戶浏覽該頁面的(de♠πφ¶)時(shí)候,那(nà)麽嵌入到(dào)web頁面中scrip‍≈t代碼會(huì)執行(xíng),因此會(Ω±÷≠huì)達到(dào)惡意攻擊用(yòng)戶的(d≥×γe)目的(de)。

XSS攻擊有(yǒu)哪些(xiē)分(≠ ‌fēn)類?

一(yī)、反射型XSS:
原理(lǐ):反射性xss一(yī)般指攻擊者通(tōng)過特δ↑♥定的(de)方式來(lái)誘惑受害者去(qù)訪問(♠★& wèn)一(yī)個(gè)包含惡意代碼的(de)URL。當受害者↑↔≈點擊惡意鏈接url的(de)時(shí)候,惡意代碼會(h•₹uì)直接在受害者的(de)主機(jī)上(shàn★∞ g)的(de)浏覽器(qì)執行(xíng)。
特點:非持久性XSS,攻擊方式隻有(yǒu)一±€↓(yī)次性。

二、存儲型XSS
原理(lǐ):将惡意代碼上(shàng)傳或存儲Ω₹©到(dào)服務器(qì)中,下(xià)次隻要(yào)受害者浏覽包含此ε∞惡意代碼的(de)頁面就(jiù)會(huì)執行(x¥γ€íng)惡意代碼。
防範操作(zuò):
後端需要(yào)對(duì)提交的(d♣™e)數(shù)據進行(xíng)過濾。
前端也(yě)可(kě)以做(zuò)一(yī)下(xià)處理(lδ ǐ)方式,比如(rú)對(duì)script标簽,将•<特殊字符替換成HTML編碼這(zhè)些(xiē)等。

三、DOM-based型XSS
原理(lǐ):用(yòng)戶在客戶端輸入的(de)數✘•♦(shù)據包含了(le)惡意的(de)js腳本的(de)話(huà),£₹但(dàn)是(shì)這(zhè)些(xiε'₹ē)腳本又(yòu)沒有(yǒu)做(zuò)任÷®‌何過濾處理(lǐ)的(de)話(huà),那(nà)麽我αγ們的(de)應用(yòng)程序就(jiù)有(y≠®•ǒu)可(kě)能(néng)受到(dào)DOM-based X✘γ<πSS的(de)攻擊。

攻擊步驟:

1、攻擊者構造出特殊的(de)URL、在其中可(kě)能(néng)包含惡©≥意代碼。
2、用(yòng)戶打開(kāi)帶有(yǒu)惡意代碼的(de&♠♠)URL。
3、用(yòng)戶浏覽器(qì)收到(dào)響應後✘α'β解析執行(xíng)。前端使用(yòng)↓←js取出url中的(de)惡意代碼并執行(xíng)。
4、執行(xíng)時(shí),惡意代碼竊取用(yòng)戶數(β♠↔shù)據并發送到(dào)攻擊者的(de)網站(zhàn)中,那Ωγ(nà)麽攻擊者網站(zhàn)拿(ná)到(dà ↓o)這(zhè)些(xiē)數(shù)據去(qù)ε≥冒充用(yòng)戶的(de)行(xíng)為(wèi)操作(zuβ$ò)。調用(yòng)目标網站(zhàn)接口
執行(xíng)攻擊者一(yī)些(xiē)操作(zu π♦πò)。

墨者安全緻力于安全防護、服務器(qì)高(gāo)防、網絡高(gāo)防、dd≤₩ os防護、cc防護、dns防護、防劫持、高(gāo)防服務σ♠♥器(qì)、高(gāo)防dns、網站(zhàn)防護等方面的(de)服務,' σ•全網第一(yī)款指紋識别技(jì)術(shù)防火(huǒ)牆,自(₩"zì)研的(de)WAF指紋識别架構,提供任意CC和(hé)DDoS攻擊防禦。
  最新文(wén)章(zhāng)
X

7x24 小(xiǎo)時(shí)

免費(fèi)技(jì)術(shù)支持

15625276999


-->