Chinaunix首页 | 论坛 | 博客
  • 博客访问: 33049
  • 博文数量: 26
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 121
  • 用 户 组: 普通用户
  • 注册时间: 2016-01-04 22:41
文章分类

全部博文(26)

文章存档

2016年(26)

我的朋友
最近访客

分类: 网络与安全

2016-03-18 22:13:36

XSS:Cross site script 跨站脚本攻击  通过HTML注入方式篡改了网页
类型:
(1)反射型-》非持久型(需要用户点击)
它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被 打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
(2)存储型-》持久型
指的是恶意脚本代码被存储进被攻击的,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。这种攻击类型通常在留言板等地方出现。
(3)DOM-Based XSS

一句话概括:DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。
如果楼主没有搞懂dom树的关系,那对dom xss的了解是非常有限的。
先以一张w3c的图来说明,到底什么是dom:

哦..原来是这样(似乎你有点了解?),没错,dom就是一个树状的模型,你可以编写Javascript代码根据dom一层一层的节点,去遍历/获取/修改对应的节点,对象,值。
了解了这么一个知识点,你就会发现,其实dom xss并不复杂,他也属于反射型xss的一种(2016.3.16修改,domxss取决于输出位置,并不取决于输出环境,因此domxss既有可能是反射型的,也有可能是存储型的),简单去理解就是因为他输出点在DOM,所以在道哥的《白帽子讲Web安全里》也有详细介绍。dom - xss是通过url传入参数去控制触发的。


作者:梧桐雨
链接:
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

阅读(457) | 评论(0) | 转发(0) |
0

上一篇:TinyOS

下一篇:web安全学习3

给主人留下些什么吧!~~