相关连接:http://www.freebuf.com/articles/web/40520.htmlhtml
xss攻击手段:盗用cookie获取敏感信息;破坏页面结构,插入恶意内容;利用flash;实现DDoS
(分布式拒绝服务)攻击效;sever limit dos
web
URL中存在xss
代码,有些参数经过search?
传入,服务端解析search
时,value
部分就是xss
代码
浏览器
过滤全部与事件相 关的属性
当style节点含有display:none !important;
时,任何包含该样式的页面都是空白
script
节点引入js文件,iframe
节点会引入其余资源(广告,植入攻击页面,植入具备csrf
的引诱页面)
安全
经过DOM Parse
把字符串或者文本解析成dom对象,使用户输入的脚本执行,再进行过滤
DOM Parse
的步骤:服务器
he.unescape()
encode.js
库提供的反转义的函数。HTMLParse()
:DOM Parse
的结构,在domParse.js
中定义cookie
浏览器端进行DOM Parse
解析处理
14行,过滤不安全的标签(有下状况下须要过滤img
标签)
过滤属性,直接删除 15-17行,对属性的遍历
不采用传统的服务器端提供的模板语言,经过DOM Parse
把字符串或者文本解析成dom对象,进行dom配对和校验,使用户输入的脚本执行,如图,把用户输入的<button>
解析成dom对象,并在页面中显示
dom
<img src="null" onerror="alert(2333)" />//自动触发 <button onclick="alert('攻击')">攻击</button>//用户触发xss攻击