XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。XSS漏洞表現(xiàn)為各種形式,并且可分為3類型。XSS漏洞是Web應(yīng)用程序中最常見的漏洞之一。如果您的站點沒有預(yù)防XSS漏洞的固定方法,那么就存在XSS漏洞。這個利用XSS漏洞的病毒之所以具有重要意義是因為,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。雖然這些3種漏洞類型具有一些的特點,但在如果確定及利用這些漏洞方面,仍然存在一些重要的差異,下面
眉山網(wǎng)頁設(shè)計——
創(chuàng)新互聯(lián)將分別介紹每一類XSS的漏洞。
1.保存型XSS漏洞
如果一名用戶提交的數(shù)據(jù)被保存在應(yīng)用程序中(通常保存在一個后端數(shù)據(jù)庫中),然后不經(jīng)適當?shù)剡^濾或凈化就顯示給其他用戶,這時就會出現(xiàn)這種保存型的XSS漏洞。
2.反射型XSS漏洞
如果一個應(yīng)用應(yīng)用程序使用動態(tài)頁面向用戶顯示錯誤的消息,就會造成一種常見的XSS漏洞。通常,使用該頁面的機制非常方便,因為它允許它們從應(yīng)用程序中調(diào)用一個定制的錯誤頁面,而不需對錯的頁面進行硬編碼。使用該頁面會使用一個包含消息文本的參數(shù),并在響應(yīng)中將這個文本返回給用戶。
3.基于DOM的XSS漏洞
第三類的XSS漏洞并不具有與保存型和反射型一樣的特殊性的行為模式,前兩種類型都是提取用戶控制的數(shù)據(jù)并以危險的方式將這些數(shù)據(jù)返回給用戶。在第三種的漏洞中,攻擊者的JavaScript是通過以下過程得以執(zhí)行的。
①用戶請求一個經(jīng)過專門設(shè)計的URL,它有攻擊者提交,并且其中包含嵌入式JavaScript
②服務(wù)器的響應(yīng)中并不以任何形式包含的攻擊者的腳本
③當用戶的瀏覽器處理這個響應(yīng)時,上述腳本得以處理
當前文章:深圳網(wǎng)站設(shè)計公司談XSS漏洞的幾種類型
網(wǎng)站網(wǎng)址:http://www.rwnh.cn/news14/160114.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導航、外貿(mào)網(wǎng)站建設(shè)、搜索引擎優(yōu)化、軟件開發(fā)、域名注冊、網(wǎng)站改版
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源:
創(chuàng)新互聯(lián)