Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

XSS攻击 #60

Open
conan1992 opened this issue Aug 12, 2020 · 0 comments
Open

XSS攻击 #60

conan1992 opened this issue Aug 12, 2020 · 0 comments
Labels
security 安全

Comments

@conan1992
Copy link
Owner

conan1992 commented Aug 12, 2020

XSS

xss全称Cross Site Scripting(跨站脚本),为了与“CSS”区别,就使用XSS作为简称。XSS 攻击是指hacker往 HTML 文件中注入恶意脚本,从而在用户浏览页面时运行恶意脚本对用户实施攻击的一种手段。

危害

  • 窃取 Cookie 信息
  • 监听用户行为
  • 更改DOM结构

类别

  • 存储型XSS攻击
  1. 首先hacker利用站点漏洞将一段恶意 JavaScript 代码提交到网站的数据库中;
  2. 然后用户向网站请求包含了恶意 JavaScript 脚本的页面;
  3. 当用户浏览该页面的时候,恶意脚本就会将用户的 Cookie 信息等数据上传到服务器。
  • 反射型XSS攻击
    反射性xss一般指攻击者通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。
  • 基于DOM的XSS攻击
    客户端的js对页面dom节点进行动态的操作,比如插入、修改页面的内容
  • SQL注入
    通过客户端的输入把SQL命令注入到一个应用的数据库中,从而执行恶意的SQL语句

预防

  • 存储型和反射型XSS都是服务器没有严格检测用户输入数据,即不能相信用户的任何输入。通过给用户输入做过滤,例如将用户输入:<script src='xxx'></script>转码,成&lt;scriptscr='xxx'&gt;&lt;/script&gt;,这样浏览器的DOM解析器就不能运行恶意脚本。
  • HTTPS:对于基于DOM的XSS攻击,使用HTTPS进行传输html,可以避免中间人能更改html文件。
  • CSP
  • 使用 HttpOnly 属性。避免js脚本操作cookie

参考链接

@conan1992 conan1992 added the security 安全 label Aug 13, 2020
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
security 安全
Projects
None yet
Development

No branches or pull requests

1 participant