博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
To XSS or not ? 杂谈
阅读量:6527 次
发布时间:2019-06-24

本文共 775 字,大约阅读时间需要 2 分钟。

        xss (crosssite scripting) 又称为css 跨站脚本,是指在web应用程序的输入过程中,没有严格过滤输入的信息,使恶意用户可以往内容中注入精心构造的html语句,从而达到让正常用户浏览此恶意页面时执行该恶意html的目的

        国内研究web应用程序安全的人不少,不过大多集中在研究web应用程序的代码注入上,关注面向客户端攻击的xss的人很少,也鲜有成功的xss漏洞发掘记录,      虽然xss漏洞跟远程代码注入、本地和远程溢出相比,或许还不够上报给厂商或者公开的级别,甚至还有人认为,即使是偷cookie这一类的xss漏洞,也没有任何价值可以直接丢弃            上周paypal 发现了一个xss的漏洞,根据漏洞描述,这个漏洞就是偷窃正常用户的登陆cookie类型的,paypal把这个xss漏洞的威胁等级标记为严重,并迅速补上。

        个人认为,xss漏洞的威胁跟其他漏洞一样大,不应该因为xss漏洞没有类似其他漏洞直接的影响就减少挖掘和关注。假设一下,要是在一个知名的电子商务/新闻的网站上发现一个xss漏洞,而网管又没有及时补上的话,攻击者就有可能使用这个xss漏洞进行钓鱼攻击,发布假新闻等...更进一步,要是换成在一个webmail或者支付网站上出现cookies或者session 偷窃的xss漏洞的话,造成的后果会更严重(比如 新浪、taobao ...  )

       没有不存在漏洞的web 网站,或多或少的漏洞隐藏在web应用程序的各个角落里,做web应用程序安全研究的朋友和网管都应该关注一下xss漏洞,不能因为它看起来没有类似代码注入、溢出等漏洞的影响那么直接就忽视它的存在,否则,到出现问题时就悔之已晚

本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/4558,如需转载请自行联系原作者

你可能感兴趣的文章
《Photoshop混合模式深度剖析》目录—导读
查看>>
《为iPad而设计:打造畅销App》——抓住iPad的核心用法
查看>>
华尔街宫斗戏升温:银行巨头和纽交所争夺交易数据所有权
查看>>
《精通自动化测试框架设计》—第2章 2.6节使用数据库
查看>>
《网站性能监测与优化》一2.4 软件服务应用网站
查看>>
《HTML5 开发实例大全》——1.26 使用鼠标光标拖动网页中的文字
查看>>
3144: [Hnoi2013]切糕
查看>>
异构数据库
查看>>
iOS.ObjC.Basic-Knowledge
查看>>
iOS.ReactNative-3-about-viewmanager-uimanager-and-bridgemodule
查看>>
透视校正插值
查看>>
Cobertura代码覆盖率测试
查看>>
【selenium学习笔记一】python + selenium定位页面元素的办法。
查看>>
Linux禁止ping
查看>>
【Matplotlib】 标注一些点
查看>>
[AX]乐观并发控制Optimistic Concurrency Control
查看>>
自定义类加载器
查看>>
MySQL数据库事务各隔离级别加锁情况--Repeatable Read && MVCC(转)
查看>>
C++构造函数例程
查看>>
把某一列值转换为逗号分隔字符串
查看>>