tft每日頭條

 > 生活

 > xss漏洞和csrf漏洞

xss漏洞和csrf漏洞

生活 更新时间:2024-08-25 09:20:04

上學的時候,老師教了一個學習中提高記憶的方法,就把知識分類。知識分類之後,就會比較容易記憶。這不,有人就把XSS給分類了,還分的很詳細:有反射型XSS,存儲型XSS,還有一個比較特别的DOM Base XSS。

唉,我就不明白了,為啥要這樣分呢?這樣分的目的是啥?是為了容易學習和記憶嗎?小編的花了半天的時候,終于把這三個分類給弄明白了,可是我不明白的是,為啥要分類?于是就去問大神,大神說:這樣分類,區别對待,為了堵漏洞方便。好像很有道理的樣子,縱然我不明白怎麼堵。

既然人家已經分好了,我們就學習一下這三種分類吧。

xss漏洞和csrf漏洞(Web安全啥是XSS跨站腳本攻擊分類有哪些)1

反射型XSS

書上說:反射型的XSS,通常以超鍊接的形式出現,需要用戶點擊才能觸發。而且payload存在于惡意鍊接中,特征明顯容易被防禦。

存儲型XSS

存儲型的XSS,從名字上比較容易理解,就是XSS的payload存儲在服務器上的博客,或是評論之中,當有用戶訪問博客,或是查看評論的時候,就會受到攻擊。

此類型的XSS,危害相對較大,而且持久隐蔽。客戶端沒有有效的防禦措施,所以受到黑客的青睐。

在小編看來,這兩種類型的XSS,本質的區别不大,都是源于Web後台對用戶輸入的數據過濾不嚴格,導緻用戶提交的payload以js腳本的形式在浏覽器得以執行。

DOM Base XSS

這個類型的XSS,其實就是反射型的一個變種,利用方式和反射型的類似 ,都是通過惡意鍊接來觸發。不同之處,在于此類型的XSS不需要經過後台的過濾,因此利用起來可能更簡單一些。

xss漏洞和csrf漏洞(Web安全啥是XSS跨站腳本攻擊分類有哪些)2

總結

重要的事說三遍:“永遠不要相信用戶的任何輸入”,這是多少前輩程序員的血淚總結。不是有句老話說的好嘛,“ 甯可相信世上有鬼,也不要相信男人那張嘴“,對于程序員來說,用戶輸入的任何數據都要經過再三過濾。

現在想想自己之前做過的Web項目,基本是沒有考慮過這方面的安全問題。不知道會不會被黑客攻擊,不過話說回來了,之前做的項目,基本上沒啥用戶量,黑客也沒有攻擊的價值,想到這兒,心裡好受多了![捂臉]

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved