好比说HTML超文本标记语言中<>标识开始,在动态页面中插入<Javascript脚本语言>,使得网页误觉得插入了HTML语言,而成功执行Javascript脚本语言。xss攻击就利用了xss漏洞,执行脚本语言。php
反射型xss攻击是非持久型的,只执行一次。常见于诱导用户点击的恶意连接。web
如:恶意连接 安全
https://aa.com/error.php?message=<script>alert(''xss攻击'');</script> |
<script>alert(''xss攻击'');</script> , |
若是咱们吧改为其余的更有恶意的脚本代码,咱们能够轻松获取用户cookie。服务器
>存储型xss攻击是持久型的。会直接威胁web服务器安全,无需用户点击特定的url就可执行脚本攻击。
常见于页面数据交汇处,如:评论,修改用户信息,登陆,留言板,搜索等地方。
攻击者将脚本代码嵌入留言区等,提交到服务器,其余用户登陆时也会执行该脚本代码。cookie
<body onload="alert('xss')"></body>
xss
<p onclick="alert('1')" style="postion:fixed;width:100%;heith:100%"> </p>
post
<input onfocus="alert('1')" autofocus/>
url