XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。XSS漏洞表現(xiàn)為各種形式,并且可分為3類型。XSS漏洞是Web應用程序中最常見的漏洞之一。如果您的站點沒有預防XSS漏洞的固定方法,那么就存在XSS漏洞。這個利用XSS漏洞的病毒之所以具有重要意義是因為,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。雖然這些3種漏洞類型具有一些的特點,但在如果確定及利用這些漏洞方面,仍然存在一些重要的差異,下面
眉山網(wǎng)頁設計——
創(chuàng)新互聯(lián)將分別介紹每一類XSS的漏洞。
1.保存型XSS漏洞
如果一名用戶提交的數(shù)據(jù)被保存在應用程序中(通常保存在一個后端數(shù)據(jù)庫中),然后不經適當?shù)剡^濾或凈化就顯示給其他用戶,這時就會出現(xiàn)這種保存型的XSS漏洞。
2.反射型XSS漏洞
如果一個應用應用程序使用動態(tài)頁面向用戶顯示錯誤的消息,就會造成一種常見的XSS漏洞。通常,使用該頁面的機制非常方便,因為它允許它們從應用程序中調用一個定制的錯誤頁面,而不需對錯的頁面進行硬編碼。使用該頁面會使用一個包含消息文本的參數(shù),并在響應中將這個文本返回給用戶。
3.基于DOM的XSS漏洞
第三類的XSS漏洞并不具有與保存型和反射型一樣的特殊性的行為模式,前兩種類型都是提取用戶控制的數(shù)據(jù)并以危險的方式將這些數(shù)據(jù)返回給用戶。在第三種的漏洞中,攻擊者的JavaScript是通過以下過程得以執(zhí)行的。
①用戶請求一個經過專門設計的URL,它有攻擊者提交,并且其中包含嵌入式JavaScript
②服務器的響應中并不以任何形式包含的攻擊者的腳本
③當用戶的瀏覽器處理這個響應時,上述腳本得以處理
網(wǎng)頁題目:深圳網(wǎng)站設計公司談XSS漏洞的幾種類型
分享地址:http://www.rwnh.cn/news/160114.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計、網(wǎng)站建設、網(wǎng)站營銷、網(wǎng)站制作、網(wǎng)站維護、靜態(tài)網(wǎng)站
廣告
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源:
創(chuàng)新互聯(lián)