創(chuàng)新互聯(lián)談網(wǎng)站攻擊之跨站腳本攻擊XSS

2023-03-26    分類: 網(wǎng)站建設

跨站腳本攻擊簡稱XSS,或許很多程序員編寫代碼的時候沒有意識到這種攻擊,也沒有做相應的防范,然而可能出于幸運,網(wǎng)站安然無恙,沒有人對網(wǎng)站進行破壞行為,然而,當網(wǎng)站逐漸做大,訪問的用戶越來越多,越來越多的黑客關注你的網(wǎng)站,越來越多的競爭對手覬覦你的網(wǎng)站,那么你的網(wǎng)站要免受攻擊幾乎是不可能的,唯一的解決辦法就是熟悉這種攻擊方法,然后做相應的防范工作。
XSS一般可以實現(xiàn)以下兩種方法實現(xiàn):
1、通過用戶將惡意的腳本命令輸入到接收“不干凈”用戶輸入的網(wǎng)站中;
2、通過直接在頁面上顯示用戶的輸入。
第一種情況稱作“被動注入”(PAssive Injection)。在被動注入中,用戶將“不干凈”的內(nèi)容輸入到文本框中并將其保存到數(shù)據(jù)庫,以后再重新在頁面上顯示。第二種方法稱作“主動注入”(Active Injection),涉及的用戶將“不干凈”的內(nèi)容輸入到文本框中并將輸入的內(nèi)容立刻在頁面顯示出來,這兩種方式都是非常邪惡的,破壞力可以很強。
比較常見的出現(xiàn)XSS攻擊情況的網(wǎng)站板塊一般是留言板塊和評論板塊,比如通過輸入一段Javascript代碼,使任何打開這個頁面的用戶跳轉(zhuǎn)到另外一個非用戶希望的網(wǎng)站,或者是把用戶的COOKIE信息和輸入信息發(fā)送到另一個網(wǎng)站進行保存,從而盜取用戶賬號資料,這將非常危險。

分享題目:創(chuàng)新互聯(lián)談網(wǎng)站攻擊之跨站腳本攻擊XSS
標題來源:http://www.bm7419.com/news44/247744.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、網(wǎng)頁設計公司、網(wǎng)站設計、品牌網(wǎng)站建設、品牌網(wǎng)站制作網(wǎng)站導航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應式網(wǎng)站建設