XSS漏洞
-
本质
变量在接收数据时,数据被写成js脚本,然后进行回显操作,就被浏览器执行;js可以干什么,这个漏洞就可以干什么 -
产生层面
前端 -
函数类
echo… -
漏洞操作对应层
-
危害影响
js代码决定 -
浏览器内核版本
版本是否支持执行
反射性
发包 x = sdfjlj ==> x.php ==> 回显包
存储型
js基本会存储到数据库中,造成持续性危害
发包 x = sdfjlj ==> x.php ==> 写到数据库某个表 ==》 x.php ==》 回显包
DOM型
在html代码中执行,不和后端交互
发包 x = sdfjlj ==> 本地浏览器静态前端代码= x.php ==> 回显包
用户凭据,通过凭据可以判断对方身份信息
-
cookie
存储本地 存活时间较长 小中型 -
session
会话,存储服务器,存活时间较短,大型场景 -
攻击成功的条件
存在漏洞
浏览器不会阻止脚本的运行
用户在浏览器以管理员登陆后台
用户触发脚本