Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >存储型XSS与反射型XSS有什么区别?

存储型XSS与反射型XSS有什么区别?

作者头像
全栈程序员站长
发布于 2022-08-31 06:52:29
发布于 2022-08-31 06:52:29
8310
举报

大家好,又见面了,我是你们的朋友全栈君。存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。如: 人人网又一大波蠕虫,位置在首页+登录就中招+通杀网页和人人桌面 反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 如下面这个点击弹出自己的在该网站的cookie:

http://search.bbs.tom.com/bbs.jsp?q=%22%2F%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E%20&cmd=1&sort=3&ty=1

具体概念,请楼主自行google,baidu。 这里我想说的是这个世界对于反射型xss是不公平的,不管是甲方还是乙方很多人相比存储型XSS更加bs反射型xss。其中一个比较大的理由就是说“反射型xss”要“点击”等交互,才能触发,其实“交互性”本身就是web2.0时代的一个显著的特点,也就是交互不交互在xss利用里并不是什么关键点。 一个很好的说明,我曾经在我们80vul的主站上挂了1年多的xss 都是反射的,只有一个人和我反馈过(当然可能有人发现了也没说啥) 不过有一个点还是要强调的,反射的xss 因为url特征更加容易被防御。很多浏览器都有自己的xss过滤器。 存储型XSS也好,反射型XSS也罢。xss的本质问题就是让对方浏览器执行你插入的js 想明白这点后你发现 2者分类没太多的区别。 微博上有个博友 提出一个比喻:“地雷和枪比较的概念吧,一个要踩,一个要练好枪法。” 附上我的回文:“这个比喻是不怎么恰当的,反射也好存储xss也好,都是要对方浏览器访问并执行了你插入的js才行,说到底都2个都是雷,sql注射、远程溢出那说是枪比较恰当。竟然都是雷,你就得让敌人触发。而这个对于雷来说 就是它本身得一个特点,就好像交互性本来就是web2.0得特点一样”

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/144115.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月2,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
XSS学习笔记【一】
非持久型XSS也称反射型XSS。具体原理就是当用户提交一段代码的时候,服务端会马上返回页面的执行结果。那么当攻击者让被攻击者提交一个伪装好的带有恶意代码的链接时,服务端也会立刻处理这段恶意代码,并返回执行结果。如果服务端对这段恶意代码不加过滤的话,恶意代码就会在页面上被执行,攻击就成功了。举个例子,一般的网页是有搜索框的对吧,如果攻击者搜索一段带有html标签的字符串,搜索的结果就会以该形式显现在页面上,或者至少页面上会包含用户搜索的字符串,而如果我们提交一段精心构造的字符串时,并且服务端没有对其做任何处理时,XSS漏洞就产生了。
信安之路
2018/08/08
4340
XSS学习笔记【一】
安全运维3.1—跨站脚本漏洞(XSS)之反射型XSS(get)漏洞
形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致"精心构造"的脚本输入后,在输到前端时被浏览器当做有效代码解析执行,从而产生危害。
阿dai学长
2019/09/29
3.7K0
安全运维3.1—跨站脚本漏洞(XSS)之反射型XSS(get)漏洞
web安全之XSS攻击
XSS攻击及防范 1. 什么是XSS? CSRF(Cross-site request forgery),中文名称:跨站请求伪造。 将恶意代码植入到提供给其他用户使用的页面中,简单的理解为一种ja
大象无痕
2018/06/27
7790
通过代码审计找出网站中的XSS漏洞实战(三)
笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘、工具挖掘、代码审计三部分内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为快速找出网站中可能存在的XSS漏洞实践(一)https://segmentfault.com/a/1190000016095198
汤青松
2018/10/09
6260
通过代码审计找出网站中的XSS漏洞实战(三)
米斯特白帽培训讲义(v2)漏洞篇 XSS
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS 。恶意攻击者往 Web 页面里插入恶意 JavaScript 代码,当用户浏览器该页之时,嵌入 Web 页面里的代码会被执行,从而达到恶意攻击用户的目的。
ApacheCN_飞龙
2019/02/15
5990
米斯特白帽培训讲义(v2)漏洞篇 XSS
一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)
OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。
陈殷
2020/03/06
4.9K0
WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
漏洞原理:接受输入数据,输出显示数据后解析执行 基础类型:反射(非持续),存储(持续),DOM-BASE 拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等 常用标签:https://www.freebuf.com/articles/web/340080.html 攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等 安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等 测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)
没事就要多学习
2024/07/18
1250
WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
反射型XSS、存储型XSS及DOM型XSS到底有什么区别?????「建议收藏」
要想知道一种东西的区别,那么就得知道其的概念,这个链接是对三种XSS概念的解析:链接在此
全栈程序员站长
2022/08/18
5.9K0
代码审计 | 跨站脚本 XSS
0x01 反射型 XSS 以下代码展示了反射型 XSS 漏洞产生的大概形式 <% String name = request.getParameter("name"); String studentId = request.getParameter("sid"); out.println("name = "+name); out.println("studentId = "+studentId); %> 当访问 http://localhost:8080/xss_demo
TeamsSix
2022/09/20
5640
代码审计 | 跨站脚本 XSS
前端安全之XSS攻防之道
XSS全称Cross Site Script,意为跨站脚本攻击。本质上是一种“HTML注入”,由于历史原因,最初这种攻击在演示的时候是跨域攻击的,所以就叫跨域脚本攻击。但是目前,XSS指所有通过外部注入,导致浏览器执行了攻击者的脚本而产生的攻击行为,已经不特指跨站。
丁涛
2019/09/03
1K0
CTFHUB——反射型XSS详解「建议收藏」
本来看ctfhub上有xss的题目,打算好好学习一波,结果点开一看,只有一道题2333。
全栈程序员站长
2022/08/25
2.4K0
CTFHUB——反射型XSS详解「建议收藏」
Web 安全学习
去年一家专门做企业安全的公司来我们公司做测试和培训,经过他们一周多的测试,找到了公司多个项目中存在的很多问题,惊奇地发现,我们组的前端项目竟然没有发现一个漏洞。虽然没有找到并不代表没有,但是从中也能看出我们组在这方面还是有些实力的。而我对安全方面可以说是没有多少积累,最近抽时间学习一下 web 安全相关的知识。
李振
2021/11/26
6400
一文了解XSS漏洞和常见payload
刷完了XSS challenge和XSS game 对XSS漏洞有了些许认识 在此做个小结与记录
中龙技术
2022/09/30
4.2K0
一文了解XSS漏洞和常见payload
蝉知 CMS5.6 反射型 XSS 审计复现过程分享
最近在深入学习反射 XSS 时遇到蝉知 CMS5.6 反射型 XSS 这个案列,乍一看网上的漏洞介绍少之又少,也没有详细的审计复现流程。虽然是 17 年的漏洞了,不巧本人正是一个喜欢钻研的人。这个 CMS 引起我极大的兴趣。在基本没有开发经验的前提下,目前只对 MVC 有一点很浅显的了解后我打算啃下这块硬骨头,并且这也是我第一个较完整的审计复现的一个 CMS,前前后后用了接近 3 天的时间才差不多搞懂触发的流程,对我来说可以说是非常艰难了,幸运的是我还是啃了下来。
信安之路
2019/09/25
1.4K0
蝉知 CMS5.6 反射型 XSS 审计复现过程分享
渗透测试XSS漏洞原理与验证(5)——XSS跨站脚本
XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets)重名,所以改为XSS。
zhouzhou的奇妙编程
2024/11/08
9790
xss基础实练(新手篇二)
在知道反射型XSS,是通过URL地址传播的,那么就需要思考那些地方会让URL地址的参数在页面中显示;相信读者都用过一些网站的站内搜索,在站内搜索的位置往往会将搜索的关键词展示在页面当中,如下图所示
网e渗透安全部
2019/08/09
7420
xss基础实练(新手篇二)
CRLF (%0D%0A) Injection
当浏览器向Web服务器发送请求时,Web服务器用包含HTTP响应标头和实际网站内容(即响应正文)的响应进行答复。HTTP标头和HTML响应(网站内容)由特殊字符的特定组合分隔,即回车符和换行符。简而言之,它们也称为CRLF。
黑伞安全
2020/11/09
6.1K0
CRLF (%0D%0A) Injection
CRLF攻击原理介绍和使用
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
7.6K0
CRLF攻击原理介绍和使用
通过DVWA学习XSS
简介 这篇文章通过 dvwa 简单研究了三种类型的 xss,并且讲述了如何利用 xss 获取目标网站用户的 cookie。 dvwa反射型xss 测试环境 一台 win200
奶糖味的代言
2018/04/16
5.7K0
通过DVWA学习XSS
反射型xss实战演示「建议收藏」
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
全栈程序员站长
2022/06/29
7500
相关推荐
XSS学习笔记【一】
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档