轉(zhuǎn)安全犀牛–基礎(chǔ)知識

什么是XSS

XSS全稱跨站腳本(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故縮寫為XSS,比較合適的方式應(yīng)該叫做跨站腳本攻擊。

跨站腳本攻擊是一種常見的web安全漏洞,它主要是指攻擊者可以在頁面中插入惡意腳本代碼,當受害者訪問這些頁面時,瀏覽器會解析并執(zhí)行這些惡意代碼,從而達到竊取用戶身份/釣魚/傳播惡意代碼等行為。

圖片發(fā)自簡書App


2

什么是Payload

Payload是一個專業(yè)術(shù)語,中文翻譯過來是是有效荷載,可能經(jīng)常會從搞安全的口里說出,那么什么是Payload?什么又是Exp?什么又是PoC?

先介紹PoC,PoC的全稱是Proof of Concept,意思為概念驗證,通俗的可以理解為漏洞驗證腳本;而Exp是Exploit的簡寫,意思為漏洞利用,兩者的區(qū)別即使一個僅限于驗證,而一個是攻擊利用。那么Payload呢?Payload是組成PoC和Exp的必要部分,也可以理解為驗證代碼。

打個比喻,假如某個窗戶存在問題,任何鑰匙都可以開,那么這個比喻為一個漏洞,那么用鑰匙打開窗戶,看下是否可以打開,這是PoC做的事,而打開窗戶后進去偷東西,這是Exp做的事,而那把鑰匙就可以理解為Payload,Payload不區(qū)分是否攻擊利用。

圖片發(fā)自簡書App

3

XSS是如何產(chǎn)生的

我們經(jīng)常也會聽到一個詞:注入點,指的是黑客可控內(nèi)容的提交位置,比如網(wǎng)站里面的搜索框,黑客可以控制輸入的內(nèi)容,然后進行提交,那么實際在測試漏洞的時候,就可以把注入點的內(nèi)容替換為Payload進行驗證。而XSS或者說Web漏洞是怎么產(chǎn)生的呢?那就是對方輸入了非預(yù)期的內(nèi)容,而你卻信任了他。即對非預(yù)期輸入的信任!

安全的本質(zhì)是信任的問題,在正常設(shè)想中,搜索框的設(shè)置對于開發(fā)者來說,理論上應(yīng)該輸入的是正常的字符串,進行搜索,這是一種對輸入的信任,并且這種信任對于開發(fā)者來說是有預(yù)期的,在他的預(yù)期里輸入是正常的字符串,而漏洞的產(chǎn)生就在于出現(xiàn)了非預(yù)期的情況,而開發(fā)者并沒有針對性的做處理。于是,XSS漏洞就產(chǎn)生了!

圖片發(fā)自簡書App
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Getting Started Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺。它包含了許多工具,并為...
    Eva_chenx閱讀 29,231評論 0 14
  • 同源策略 所謂同源是指,域名,協(xié)議,端口相同。 同源策略(same origin policy)是一種約定,它是瀏...
    喵小鯨2號閱讀 1,638評論 0 1
  • 看書過程中一些摘抄和不理解之處的記錄。 1、瀏覽器安全 惡意網(wǎng)址攔截:常見的惡意網(wǎng)址分為兩類:一類是掛馬網(wǎng)站,這些...
    小小怪吃吃吃閱讀 1,002評論 0 1
  • 一套實用的滲透測試崗位面試題,你會嗎? 1.拿到一個待檢測的站,你覺得應(yīng)該先做什么? 收集信息 whois、網(wǎng)站源...
    g0閱讀 5,146評論 0 9
  • 情商第一,智商第二; 生活第一,工作第二; 做人要謙虛,做事要專注。
    江小強閱讀 254評論 0 0

友情鏈接更多精彩內(nèi)容