本文主要是介绍白帽子阅读笔记——XSS,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
XSS跨站脚本攻击有三种类型:
1.反射型XSS:反射型XSS只是简单把用户输入的数据“反射”给浏览器,也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型XSS也叫做“非持久型XSS”(Non-persistent XSS)
2.存储型XSS,存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性;
如:黑客写下一篇包含恶意JavaScript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意代码,黑客把恶意代码保存到服务器端,所以这种XSS攻击就叫做“存储型XSS”。也叫做”持久型代码“(Persistent XSS)
3.DOM Based XSS
这种类型的XSS不按照”数据是否存储在服务端“来划分,DOM Based XSS从效果来看也是反射型XSS。修改页面的DOM节点形成的XSS;
XSSpayload
cookie窃取(若cookie没有绑定客户端IP信息,攻击者窃取cookie后就可以进入用户账户)
httponly标识可以防止cookie劫持
构造GET请求和POST请求:
通过JS代码删除文章,插入一张图片来发起一个GET请求
通过构造form表单,然后自动提交该表单
通过构造XMLHttpRequest发送POST请求
验证码是否能限制住XSS?
XSS Payload 可以通过读取页面内容,将验证码的图片URL发送到远程服务器——攻击者可以在远程XSS后台接受当前验证码,并将验证码的值返回给当前的XSS Payload,从而绕过验证码;
如何识别浏览器版本:1.读取UserAgent对象。 2.通过代码识别
识别用户安装软件:
在IE浏览器中,通过判断ActiveX控件的classid是否存在,判断是否安装了该软件;
如通过检测迅雷控件“XunLeiBHO.ThunderIEHelper”是否存在,判断用户是否安装了迅雷
try {
var Obj = new ActiveXObject(‘
这篇关于白帽子阅读笔记——XSS的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!