跨站腳本攻擊xss的三大類型:1、持久型跨站;2、非持久型跨站;3、DOM跨站。持久型跨站是最直接的危害類型,跨站程式碼儲存在伺服器;非持久型跨站是反射型跨站腳本漏洞,這是最常見的類型。
一、跨站腳本攻擊類型:
(1)持久型跨站:最直接的危害類型,跨站程式碼存儲在伺服器(資料庫)。
(2)非持久型跨站:反射型跨站腳本漏洞,最普遍的型別。使用者存取伺服器-跨站連結-返回跨站代碼。
(3)DOM跨站(DOM XSS):DOM(document object model文件物件模型),客戶端腳本處理邏輯所導致的安全性問題。
(如果您想了解更多相關問題,可以存取php中文網。)
二、如何預防?
從網站開發者角度,如何防護XSS攻擊?
對XSS最佳的防護應該結合以下兩種方法:
1、驗證所有輸入數據,有效偵測攻擊;
2、對所有輸出資料進行適當的編碼,以防止任何已成功注入的腳本在瀏覽器端運行。
具體如下:
輸入驗證:某個資料被接受為可被顯示或儲存之前,使用標準輸入驗證機制,驗證所有輸入資料的長度、類型、語法以及業務規則。
輸出編碼:資料輸出前,確保使用者提交的資料已被正確進行entity編碼,建議對所有字元進行編碼而不僅限於某個子集。
明確指定輸出的編碼方式:不要允許攻擊者為你的使用者選擇編碼方式(如ISO 8859-1或 UTF 8)。
注意:黑名單驗證方式的限制:僅僅尋找或取代一些字元(如""或類似"script"的關鍵字),很容易被XSS變種攻擊繞過驗證機制。
警惕規範化錯誤:驗證輸入之前,必須進行解碼及規範化以符合應用程式目前的內部表示方法。請確定應用程式對同一輸入不做兩次解碼。
從網站使用者角度,如何防護XSS攻擊?
當你開啟一封Email或附件、瀏覽論壇貼文時,可能惡意腳本會自動執行,因此,在做這些操作時一定要特別謹慎。建議在瀏覽器設定中關閉JavaScript。如果使用IE瀏覽器,將安全等級設定到「高」。
這裡需要再次提醒的是,XSS攻擊其實伴隨著社會工程學的成功應用,需要增強安全意識,只信任值得信任的網站或內容。可以透過一些檢測工具進行xss的漏洞檢測。針對xss的漏洞帶來的危害是巨大,如有發現,應立即修復漏洞。
以上是跨站腳本攻擊xss包含哪三大類型的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

記事本++7.3.1
好用且免費的程式碼編輯器