Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >反射型XSS、存储型XSS及DOM型XSS到底有什么区别?????「建议收藏」

反射型XSS、存储型XSS及DOM型XSS到底有什么区别?????「建议收藏」

作者头像
全栈程序员站长
发布于 2022-08-18 11:14:41
发布于 2022-08-18 11:14:41
5.8K0
举报

大家好,又见面了,我是你们的朋友全栈君。

要想知道一种东西的区别,那么就得知道其的概念,这个链接是对三种XSS概念的解析:链接在此

假设读者已经明白了XSS的概念以及三个类型XSS的原理了,那么我们就来对比下他们之间的不同!

一、被攻击对象的不同

反射型XSS的被攻击对象一般是攻击者去寻找的,就比如说:一个攻击者想盗取A的QQ号,那么攻击者就可以将一个含有反射型XSS的URL链接给A,此时我们可以看出,需要将特定的URL,注意是特定的URL给A,当A点击进入链接时,就受到XSS攻击,所以这种攻击范围不是特别的广。

而存储型XSS是广撒网的方式或者指定的方式,就是攻击者将存储型XSS放在一些有XSS漏洞的网站上,只要有用户访问这个链接就会中招,而攻击者也可以寻找被攻击对象,比如说上面的例子,所以我们可以看出,存储型XSS的危害性更大,范围更广,可以不需要寻找被攻击对象,只要存储型XSS在服务器上就能实施攻击。

DOM型XSS的被攻击对象其实和反射型XSS被攻击对象差不多,就是给攻击对象放送URL。

二、解析位置不同(个人感觉是反射型与存储型区别的本质)

反射型XSS的脚本被解析的地方是浏览器,而存储型XSS的脚本被解析的地方是服务器,DOM型XSS也是浏览器,所以DOM型又叫DOM反射型XSS。但是反射型XSS需要联网,而DOM型不需要!

三、存储时间不同

反射型XSS是既有即用,没有持久性,而存储型XSS是存储在服务器上,只要服务器不挂机或者是被干掉,就一直会有,DOM型XSS和反射型差不多,但是用人就扯淡了,那反射型只要不改变源代码不就是一直存在吗?不是的,反射型XSS是必须得特定的URL才能使得被攻击对象中招,如果是单单官方网页,就没有了咯,存储型就不同,只要服务器里面有存储型XSS,不论是不是官网,被攻击对象都会被攻击。

四、允许输入点的不同(这是DOM型与其他两种的区别)

一般情况下,反射型XSS在搜索框啊,或者是页面跳转啊这些地方,而存储型XSS一般是留言,或者用户存储的地方,而DOM呢?是在DOM位置上,不取决于输入环境上。

以上只是个人观点,如果有什么不妥可以联系我!我会及时改正!

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/135116.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
超详细XSS跨站脚本漏洞总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途
网络安全自修室
2022/03/30
3.6K0
超详细XSS跨站脚本漏洞总结
存储型XSS与反射型XSS有什么区别?
大家好,又见面了,我是你们的朋友全栈君。存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。如: 人人网又一大波蠕虫,位置在首页+登录就中招+通杀网页和人人桌面 反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 如下面这个点击弹出自己的在该网站的cookie:
全栈程序员站长
2022/08/31
8200
XSS漏洞介绍及反射型XSS
什么是XSS攻击: XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制–例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。
全栈程序员站长
2022/08/23
1.8K0
XSS漏洞介绍及反射型XSS
反射型XSS漏洞
(1)跨站脚本(XSS) XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 (2)XSS漏洞分成三类: 一类是反射型XSS漏洞。产生原因:没有对用户提交的内容进行可靠的输入验证。 一类是保存型XSS漏洞。产生原因:未经适当 过滤净化就将保存在后端数据库的 用户提交的数据显示给其他用户。 另一类则是来自基于DOM的XSS漏洞。由于客户端JavaScript可以访问浏览器的文本对象模型(DOM),因此,它能够决定用于加载当前页面的URL,由应用程序发布的一段脚本可以从URL中提取数据,对这些数据进行处理,然后用它更新页面的内容,如果这样,应用程序就易受到基于 DOM的XSS攻击。
全栈程序员站长
2022/07/01
1K0
反射型XSS漏洞
WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
漏洞原理:接受输入数据,输出显示数据后解析执行 基础类型:反射(非持续),存储(持续),DOM-BASE 拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等 常用标签:https://www.freebuf.com/articles/web/340080.html 攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等 安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等 测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)
没事就要多学习
2024/07/18
1190
WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
反射型xss实战演示「建议收藏」
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
全栈程序员站长
2022/06/29
7440
XSS防御指北
XSS攻击,对于各位黑客大佬应该算是熟悉的不能再熟悉了,但是为了在座的各位吃瓜群众,小编我还是先简单的在此介绍下。XSS攻击全称为跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS攻击属于“注入”攻击的一种,黑客通过某种方式吧自己所构造的恶意脚本“嵌入”到了网页的源代码中,从而造成了XSS攻击。最开始,这种攻击方式是跨域的,所以称呼他为“跨站脚本”攻击,但是如今JavaScript的强大功能和网站前端的复杂化,该类型攻击是否跨站已经不重要了,而XSS这个名字还是保留下来了。OWASP TOP10曾经多次吧XSS威胁列在榜首,并且XSS也是各位吃瓜群众最容易遭受到的面向客户端的攻击之一,这就是为什么黑客们最熟悉他的原因。
黑伞安全
2019/10/16
1.1K0
XSS防御指北
这一次,彻底理解XSS攻击
跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。
Tz一号
2021/01/04
3.5K0
这一次,彻底理解XSS攻击
前端安全之XSS攻防之道
XSS全称Cross Site Script,意为跨站脚本攻击。本质上是一种“HTML注入”,由于历史原因,最初这种攻击在演示的时候是跨域攻击的,所以就叫跨域脚本攻击。但是目前,XSS指所有通过外部注入,导致浏览器执行了攻击者的脚本而产生的攻击行为,已经不特指跨站。
丁涛
2019/09/03
1K0
【安全】XSS 类型
后面会把前端进阶的课程内容都总结一遍。有些都是很常见的知识,但是为了梳理自己的知识树,所以尽量模糊的地方都会记录
神仙朱
2019/11/18
1.1K0
CTF实战9 XSS跨站脚本漏洞
该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关
用户1631416
2018/07/25
1.3K0
CTF实战9 XSS跨站脚本漏洞
pikachu 靶场之XSS(跨站脚本) -上篇
大家好,我是Leon-pi,可以叫我pipi,新人报道,是个菜鸟,由于个人也是在学习过程中,文章写的也不是面面俱到,尽善尽美,请见谅。
亿人安全
2022/06/30
2.1K0
pikachu 靶场之XSS(跨站脚本) -上篇
Web安全(四)---XSS攻击
XSS(Cross Site Scripting)攻击全称跨站脚本攻击,为了不与层叠样式表CSS(Cascading Style Sheets)混淆,故将跨站脚本攻击缩写为XSS。
Autooooooo
2020/11/07
1K0
什么是XSS攻击?XSS攻击有哪些类型?
大家上午好,大家经常听到XSS攻击这个词,那么XSS攻击到底是什么,以及如何防御大家清楚么?今天,小墨就给大家讲一下:XSS攻击的定义、类型以及防御方法。
墨者安全科技
2019/12/23
5.7K0
什么是XSS攻击?XSS攻击有哪些类型?
渗透测试XSS漏洞原理与验证(5)——XSS跨站脚本
XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets)重名,所以改为XSS。
zhouzhou的奇妙编程
2024/11/08
8390
XSS攻击及防御
高爽
2017/12/28
1.6K0
跨站脚本攻击—XSS
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
FEWY
2019/09/18
1.7K0
跨站脚本攻击—XSS
反射型XSS案例[通俗易懂]
**原理:**攻击者将url中插入xss代码,服务端将url中的xss代码输出到页面上,攻击者将带有xss代码的url发送给用户,用户打开后受到xss攻击
全栈程序员站长
2022/08/18
7470
反射型XSS案例[通俗易懂]
网络安全之【XSS和XSRF攻击】
XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。
后端技术探索
2018/08/09
1.5K0
【基本功】 前端安全系列之一:如何防止XSS攻击?
当当当当,我是美团技术团队的程序员鼓励师美美~“基本功”专栏又来新文章了,这次是一个系列,一起来学习前端安全的那些事。我们将不断梳理常见的前端安全问题以及对应的解决方案,希望可以帮助前端同学在日常开发中不断预防和修复安全漏洞,Enjoy Reading!
美团技术团队
2019/04/04
5.7K0
【基本功】 前端安全系列之一:如何防止XSS攻击?
相关推荐
超详细XSS跨站脚本漏洞总结
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档