博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DVWA系列之19 XSS***介绍
阅读量:6844 次
发布时间:2019-06-26

本文共 755 字,大约阅读时间需要 2 分钟。

XSS是指***者在网页中嵌入恶意脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。因而,XSS与CSRF一样,同属于针对客户端的***,这与SQL注入、命令执行、文件包含等针对服务器端的***方式有很大不同。

在吴翰清的《白帽子讲Web安全》一书中,将***技术的发展划分为三个阶段:

在第一阶段,***们的***目标主要是网络、操作系统以及软件。后来随着防火墙、ACL 技术的兴起,以及操作系统自身安全性的不断完善,这种***方式已越来越少。

在第二阶段,***们的***目标主要是Web服务器端,典型的方法就是SQL注入。虽然SQL注入漏洞至今仍然是Web 安全领域中的一个重要组成部分,但含有这种漏洞的网站也是越来越少了。

在第三阶段,***们的***目标主要是客户端,典型的方法就是XSS、CSRF***。

至于今后的发展方向,移动互联网等则无疑是一个重点领域。但起码在很长一段时间内,XSS都会是一种非常重要的***方式,其危害主要体现在以下几个方面:

  • 盗取用户cookie;
  • 修改网页内容;
  • 网站挂马;
  • 利用网站重定向;
  • XSS蠕虫。

XSS***分为反射型和存储型两种不同的分类,其基本原理已在之前博文中有过介绍,可供参考:

反射型XSS: http://yttitan.blog.51cto.com/70821/1571910

存储型XSS:

接下来我们将分别来分析DVWA中几种不同级别的XSS测试页面。需要说明的是,由于XSS是针对客户端浏览器的***,而目前的很多浏览器都已经自带了XSS防御功能,因而建议在一台安装有XP或2003系统的虚拟机中,通过IE6浏览器去访问DVWA,否则将无法出现预期的实验效果。

转载地址:http://cysul.baihongyu.com/

你可能感兴趣的文章
SQL 学习笔记
查看>>
XML Publisher 并发程序由于"输出提交处理程序提交失败
查看>>
C#温故而知新学习系列之.NET框架高级特性—.NET框架中自身提供的属性(二)
查看>>
ora-12170:tns连接超时
查看>>
【转载】世界各地对BI的应用状况
查看>>
js获取url参数值
查看>>
动态他Transact-SQL语句处理中的常见问题演示.sql
查看>>
浅谈管理软件开发类项目是怎么来的,怎么接到项目的,欢迎大家补充(转载和标注)...
查看>>
快速了解必要的网络知识
查看>>
HTML5标签嵌套规则
查看>>
Linux下面如何安装Django
查看>>
MySQL 中now()时间戳用法
查看>>
【数据结构与算法】二分查找
查看>>
练习ng-show和ng-hide的方法
查看>>
2016 第七届蓝桥杯 c/c++ B组省赛真题及解题报告
查看>>
Scrapy爬虫框架教程(四)-- 抓取AJAX异步加载网页
查看>>
HBase - 数据写入流程解析
查看>>
Redis(十三):Redis分布式锁的正确实现方式
查看>>
Markdown 语法整理大集合2017
查看>>
为 MariaDB 配置远程访问权限
查看>>