存储型攻击

存储型的定义:

        存储型xss和反射型xss的差别在于,提交的代码存储在服务器端(数据库,内存、文件系统等),下次请求目标页面时不用再提交xss代码

       

存储型的攻击脚本是如何到达服务端的存储系统里面的呢

存储型XSS的攻击基本流程:

  • a. 比如在某个论坛提供留言板功能,黑客在留言板内插入恶意的html或者Javascript代码,并且提交。

  • b. 网站后台程序将留言内容存储在数据中

  • c. 然后一个用户也访问这个论坛,并刷新了留言板,这时网站后台从数据库中读取了之前黑客的留言内容,并且直接插入在html页面中,这就可能导致了:黑客留言的脚本本身应该作为内容显示在留言板的,然后此时可能黑客的留言脚本被浏览器解释执行了。。。。

那么黑客的脚本可以用来做哪些坏事儿呢?比如:

  • 通过javascript获取用户的cookie,根据这个cookie窃取用户信息
  • 重定向网站到一个钓鱼网站
  • 重新更改页面内容,假装让客户输入用户名,密码,然后提交到黑客的服务器
  • ……

如果用过早期校内网的应该知道,校内网原先的主页可以通过自定义脚本来定制主页面,后来这个功能取消了,因为这种方式很容易产生XSS漏洞。

扫描二维码关注公众号,回复: 949554 查看本文章
转载于https://blog.csdn.net/cjf_iceking/article/details/52176029

猜你喜欢

转载自blog.csdn.net/wh13267207590/article/details/80137447