【滲透測試-web安全】XSS注入
- 基本分類
- 存儲型XSS
- 反射型XSS
- DOM型XSS
- 總結
基本分類
存儲型XSS
反射型XSS
DOM型XSS
存儲型XSS
黑客在前端寫入XSS到資料庫–>使用者進行web通路–>向伺服器請求資料–>傳回帶XSS腳本的資料–>前端出發XSS
注意事項:一般通過将攜帶XSS的資料寫入到資料庫中,比如留言功能中構造對應的XSS,或者通過其他的形式寫入XSS内容到資料庫中
例:
反射型XSS
黑客通過郵件或聊天工具給目标發送攜帶XSS腳本的連結–>使用者通路連結–>浏覽器請求資料–>伺服器将攜帶XSS注入的資料寫入到相應頁面傳回資料–>浏覽器渲染傳回的資料觸發對應的XSS
注意事項:主要通過構造XSS連結
例:
DOM型XSS
使用者主動通路攜帶XSS的連結–>通過前端将js腳本寫入到DOM–>前端渲染觸發XSS
注意事項:主要也是通過構造XSS連結,但是構造的是在#号後面,是以不會傳回到資料庫
例:
localhost:8088/test.html#Filedxss<img src=a οnerrοr=alert(/XSS/)>
# 登入失敗是可能會産生 後面的Filed提示就可以構造DOM XSS注入
總結
XSS類型 | 存儲型 | 反射型 | DOM型 |
觸發過程 | 1、黑客注入 2、使用者通路 | 使用者通路帶XSS注入的連結 | 使用者通路帶XSS注入的連結 |
資料存儲 | 資料庫 | URL | URL |
輸出工具 | 後端WEB | 後端WEB | 前端JS |
輸出位置 | HTTP響應 | HTTP響應 | 動态構造的DOM |