創(chuàng)新互聯(lián)談網(wǎng)站攻擊之跨站腳本攻擊XSS

2023-03-26    分類: 網(wǎng)站建設(shè)

跨站腳本攻擊簡(jiǎn)稱XSS,或許很多程序員編寫代碼的時(shí)候沒(méi)有意識(shí)到這種攻擊,也沒(méi)有做相應(yīng)的防范,然而可能出于幸運(yùn),網(wǎng)站安然無(wú)恙,沒(méi)有人對(duì)網(wǎng)站進(jìn)行破壞行為,然而,當(dāng)網(wǎng)站逐漸做大,訪問(wèn)的用戶越來(lái)越多,越來(lái)越多的黑客關(guān)注你的網(wǎng)站,越來(lái)越多的競(jìng)爭(zhēng)對(duì)手覬覦你的網(wǎng)站,那么你的網(wǎng)站要免受攻擊幾乎是不可能的,唯一的解決辦法就是熟悉這種攻擊方法,然后做相應(yīng)的防范工作。
XSS一般可以實(shí)現(xiàn)以下兩種方法實(shí)現(xiàn):
1、通過(guò)用戶將惡意的腳本命令輸入到接收“不干凈”用戶輸入的網(wǎng)站中;
2、通過(guò)直接在頁(yè)面上顯示用戶的輸入。
第一種情況稱作“被動(dòng)注入”(PAssive Injection)。在被動(dòng)注入中,用戶將“不干凈”的內(nèi)容輸入到文本框中并將其保存到數(shù)據(jù)庫(kù),以后再重新在頁(yè)面上顯示。第二種方法稱作“主動(dòng)注入”(Active Injection),涉及的用戶將“不干凈”的內(nèi)容輸入到文本框中并將輸入的內(nèi)容立刻在頁(yè)面顯示出來(lái),這兩種方式都是非常邪惡的,破壞力可以很強(qiáng)。
比較常見的出現(xiàn)XSS攻擊情況的網(wǎng)站板塊一般是留言板塊和評(píng)論板塊,比如通過(guò)輸入一段Javascript代碼,使任何打開這個(gè)頁(yè)面的用戶跳轉(zhuǎn)到另外一個(gè)非用戶希望的網(wǎng)站,或者是把用戶的COOKIE信息和輸入信息發(fā)送到另一個(gè)網(wǎng)站進(jìn)行保存,從而盜取用戶賬號(hào)資料,這將非常危險(xiǎn)。

分享題目:創(chuàng)新互聯(lián)談網(wǎng)站攻擊之跨站腳本攻擊XSS
標(biāo)題來(lái)源:http://www.muchs.cn/news44/247744.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)網(wǎng)頁(yè)設(shè)計(jì)公司、網(wǎng)站設(shè)計(jì)、品牌網(wǎng)站建設(shè)品牌網(wǎng)站制作、網(wǎng)站導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)