DVWA系列之19 XSS攻击介绍

简介:

XSS是指攻击者在网页中嵌入恶意脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。因而,XSS与CSRF一样,同属于针对客户端的攻击,这与SQL注入、命令执行、文件包含等针对服务器端的攻击方式有很大不同。

在吴翰清的《白帽子讲Web安全》一书中,将黑客技术的发展划分为三个阶段:

在第一阶段,黑客们的攻击目标主要是网络、操作系统以及软件。后来随着防火墙、ACL 技术的兴起,以及操作系统自身安全性的不断完善,这种攻击方式已越来越少。

在第二阶段,黑客们的攻击目标主要是Web服务器端,典型的方法就是SQL注入。虽然SQL注入漏洞至今仍然是Web 安全领域中的一个重要组成部分,但含有这种漏洞的网站也是越来越少了。

在第三阶段,黑客们的攻击目标主要是客户端,典型的方法就是XSS、CSRF攻击。

至于今后的发展方向,移动互联网等则无疑是一个重点领域。但起码在很长一段时间内,XSS都会是一种非常重要的攻击方式,其危害主要体现在以下几个方面:

  • 盗取用户cookie;
  • 修改网页内容;
  • 网站挂马;
  • 利用网站重定向;
  • XSS蠕虫。

XSS攻击分为反射型和存储型两种不同的分类,其基本原理已在之前博文中有过介绍,可供参考:

反射型XSS: http://yttitan.blog.51cto.com/70821/1571910

存储型XSS: http://yttitan.blog.51cto.com/70821/1572772

接下来我们将分别来分析DVWA中几种不同级别的XSS测试页面。需要说明的是,由于XSS是针对客户端浏览器的攻击,而目前的很多浏览器都已经自带了XSS防御功能,因而建议在一台安装有XP或2003系统的虚拟机中,通过IE6浏览器去访问DVWA,否则将无法出现预期的实验效果。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1728143

相关文章
|
27天前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
19 0
|
3月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
3天前
|
存储 前端开发 安全
[dvwa] xss stored
[dvwa] xss stored
11 0
[dvwa] xss stored
|
4天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
17 0
|
1月前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)
63 0
|
1月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)
61 0
|
1月前
|
存储 前端开发 JavaScript
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)
98 0
|
2月前
|
存储 安全 JavaScript
HW常见攻击方式 --XSS跨站脚本攻击
HW常见攻击方式 --XSS跨站脚本攻击
26 0