XSS_Again
前言
这周的数据挖掘的作业是做一个XSS攻击代码检测。
我决定把XSS的知识点再过一遍。
本文主要讲的是XSS的一些概念和危害,至于Payload和检测方法,做完作业后再说。
什么是XSS
个人的理解,就是攻击者想办法让用户执行恶意的JS代码
XSS的类型
反射型XSS
就是用户发送了一个带有恶意代码的请求到服务器,服务器把请求渲染到页面中后返回给用户的浏览器,浏览器执行恶意代码引发XSS
储存型XSS
就是攻击者将一段恶意代码插入到数据库中,每当用户访问一个页面时,恶意代码都会被渲染到页面中,浏览器执行恶意代码引发XSS
DOM型XSS
类似于反射型XSS,只不过是浏览器自己把代码渲染到页面中,而不是经过服务器渲染。
一些XSS的危害
窃取cookie
这个非常经典,就不细说了
网络钓鱼
<script>
function xss(){
var body = document.body;
var iframe = document.createElement("iframe");
iframe.offsetTop=0;
iframe.width = 1440;
iframe.height = 768;
iframe.src = "https://blog.acheing.com";
body.appendChild(iframe);
}
xss();
</script>
可以在原网页上面套一层页面,来源为指定页面(URL仍不变)
网页挂马
详见:https://cloud.tencent.com/developer/article/1517692
XSS蠕虫
中心思想就是,利用储存型XSS,在页面中插入XSS攻击代码
用户访问链接,被攻击,同时向好友发送攻击链接,使更多人被攻击
...