《网络攻防技术》课件——第四节:存储型跨站脚本利用.pptxVIP

  • 0
  • 0
  • 约小于1千字
  • 约 6页
  • 2026-03-24 发布于福建
  • 举报

《网络攻防技术》课件——第四节:存储型跨站脚本利用.pptx

《存储型跨站脚本漏洞》

《网络攻防技术》

跨站脚本漏洞概述

跨站脚本漏洞

恶意指令

正确性

合法性

安全性

输入验证类漏洞

相同之处

SQL注入:

数据库执行恶意指令

XSS:

浏览器执行恶意指令

不同之处

跨站脚本漏洞概述

跨站脚本漏洞

跨站脚本的英文是CrossSiteScript,其英文缩写本应该是CSS,但由于CSS早已被叠层样式表使用,于是信息安全界给它起了更酷的名字:XSS。最后一个字母S表示脚本由浏览器来执行,使用诸如JavaScript等客户端脚本语言编写。JavaScript功能非常强大,写出恶意脚本不太困难,这也是该漏洞影响广泛的原因之一。

XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

跨站脚本漏洞产生的原因是未经过滤的用户输入,被Web应用直接返回给受害者。

XSS分类

跨站脚本漏洞

XSS可以分为3类:

存储型

反射型

DOM型

存储型XSS

跨站脚本漏洞

存储型XSS也称为持久型XSS,恶意脚本存储在服务器端,通常存放在服务器端的数据库或文件中。

黑客利用存储型XSS实施攻击流程:

1、恶意脚本

2、获取网页

3、恶意脚本

恶意代码

执行!

恶意脚本被保存在服务器中

危害所有该网站的用户,包括管理员

感谢聆听

文档评论(0)

1亿VIP精品文档

相关文档