- 0
- 0
- 约小于1千字
- 约 6页
- 2026-03-24 发布于福建
- 举报
《存储型跨站脚本漏洞》
《网络攻防技术》
跨站脚本漏洞概述
跨站脚本漏洞
恶意指令
正确性
合法性
安全性
输入验证类漏洞
相同之处
SQL注入:
数据库执行恶意指令
XSS:
浏览器执行恶意指令
不同之处
跨站脚本漏洞概述
跨站脚本漏洞
跨站脚本的英文是CrossSiteScript,其英文缩写本应该是CSS,但由于CSS早已被叠层样式表使用,于是信息安全界给它起了更酷的名字:XSS。最后一个字母S表示脚本由浏览器来执行,使用诸如JavaScript等客户端脚本语言编写。JavaScript功能非常强大,写出恶意脚本不太困难,这也是该漏洞影响广泛的原因之一。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
跨站脚本漏洞产生的原因是未经过滤的用户输入,被Web应用直接返回给受害者。
XSS分类
跨站脚本漏洞
XSS可以分为3类:
存储型
反射型
DOM型
存储型XSS
跨站脚本漏洞
存储型XSS也称为持久型XSS,恶意脚本存储在服务器端,通常存放在服务器端的数据库或文件中。
黑客利用存储型XSS实施攻击流程:
1、恶意脚本
2、获取网页
3、恶意脚本
恶意代码
执行!
恶意脚本被保存在服务器中
危害所有该网站的用户,包括管理员
感谢聆听
原创力文档

文档评论(0)