#笔记(十九)#xss漏洞小结
其他
2019-03-01 08:51:03
阅读次数: 0
分类
- DOM型 xss
不经过服务器,直接由js处理形成的xss
- 反射型xss
经过服务器由服务器输出形成xss,不经过数据库
- 存储型xss
存储到数据库
DOM型xss
- 客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行,因此就可以利用js脚本来实现xss漏洞利用
- 使用document.write直接输出导致浏览器解析恶意代码
- 使用innerHTML直接输出导致浏览器解析恶意代码
- 使用location/location.href/location.replace/iframe.src造成的XSS
- 使用setTimeout/setInterval造成的XSS
- document.referer 属性
- window.name 属性
- location 属性
- innerHTML 属性
- documen.write 属性
反射型xss
- 恶意脚本附加到 url 中。只有点击此链接才会引起攻击
- 不具备持久性,即只要不通过这个特定 url 访问,就不会有问题
- 如果具备持久性(例如数据会存储到服务器上),只要访问这个页面就会触发漏洞代码执行,则认为是存储性 XSS
存储型xss
- 嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户
转载自blog.csdn.net/weixin_43476037/article/details/87735907