1,xss简介html
跨站脚本攻击(Cross Site Scripting),为了避免和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,cookie
当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss
百度的解释如上网站
其实Xss几乎每一个网站都存在,google、baidu、360等都存在。(近些年来少了一些),但仍有大部分的网站都存在该漏洞。google
xss是一门又热门又不太受重视的Web攻击手法,为何会这样呢,缘由有下:耗时间、有必定概率不成功、没有相应的软件来完成自动化攻击、是一种被动的攻击手法等。url
总的来讲,xss的危害可大可小,这种被动的攻击方式,只要管理员留意,通常不会出现大的危害,可管理员一旦疏忽就极可能就会暴露本身的cookie以及后台帐号密码等,致使信息泄露。spa
常出现xss漏洞的地址无外乎留言框,搜索框等能够提交用户数据的地方htm
2.xss如何实现blog
其实xss的实现就是执行非法的js语句,从而获取管理员的cookieip
咱们将xss分为两大类:
1,反射型 (这类xss是最多见的,一般发生在搜索框中,只能在提交后改变该用户的html源码,只能影响打开该页面的用户,没法使得网站的源码发生变化)
2,存储型 (一般存在与留言栏的框中,这类xss会改变网站的源码,会影响全部看到该页面的用户)
发生的缘由
攻击者提交js语句,但后台过滤不严,致使js语句被执行,显示在源码上
3.一个简单的xss(反射型)实例
某学校网站搜索框
被执行的源码:
能够构造js语句盗取cookie值,将该url发送给管理员,当管理员点开该连接,若该管理员登录 了该网站的后台,cookie就会被盗取