* 点击发送后再收取并打开刚刚的邮件,跳出对话框,很明显,我们可以在邮件内容里插入html代码并成功运行。如图 XSS跨站脚本攻击 ? 2007 绿盟科技 IBM Confidential * 在C 语言中,最好避免使用操作文件名的函数,因为你不能够保证在函数调用域之外的空间上,它指向的仍是硬盘上同一文件。所以应该首先打开该文件获得文件句柄,然后通过使用操作文件句柄的函数来进行操作。 IBM Confidential * 漏洞:有3 种已知类型的 XSS:反射、存储和 DCOM注入。 反射 XSS 最容易被利用,某个页面直接将用户提交的数据返回给用户,如下 echo $_REQUEST[userinput]; 存储型 XSS 将恶意数据存储在文件、数据库或者其他后端系统里面,应用程序未将这些恶意 数据未经过滤就展示给用户。在 CMS、blog、论坛系统中,由于其他用户都可以看到互相输 入的内容,这种攻击是非常危险的。基于 DOM的 XSS 攻击,是因为站点的 javaScript 代码 和变量将被操纵,而不是 HTML 元素。 攻击者可以选择单独采用一种方式攻击或三种方式混合攻击。跨站脚本的危险性并不是这种 攻击类型,而是它攻击的灵活性。攻击者通常利用 javascript 进行攻击。攻击者可以使用 javascript向用户展示页面的任何方面,包括增加
原创力文档

文档评论(0)