XSS漏洞攻击过程

目录

反射型XSS漏洞

  1. Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。
  2. Tom 发现 Bob的站点存在反射性的XSS漏洞
  3. Tom 利用Bob网站的反射型XSS漏洞编写了一个exp,做成链接的形式,并利用各种手段诱使Alice点击
  4. Alice在登录到Bob的站点后,浏览了 Tom 提供的恶意链接
  5. 嵌入到恶意链接中的恶意脚本在Alice的浏览器中执行。此脚本盗窃敏感信息(cookie、帐号信息等信息)。然后在Alice完全不知情的情况下将这些信息发送给 Tom。
  6. Tom 利用获取到的cookie就可以以Alice的身份登录Bob的站点,如果脚本的功更强大的话,Tom 还可以对Alice的浏览器做控制并进一步利用漏洞控制

存储型XSS漏洞

  1. Bob拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。
  2. Tom检测到Bob的站点存在存储型的XSS漏洞。
  3. Tom在Bob的网站上发布一个带有恶意脚本的热点信息,该热点信息存储在了Bob的服务器的数据库中,然后吸引其它用户来阅读该热点信息。
  4. Bob或者是任何的其他人如Alice浏览该信息之后,Tom的恶意脚本就会执行。
  5. Tom的恶意脚本执行后,Tom就可以对浏览器该页面的用户发动一起XSS攻击
上一篇:#背包#洛谷 4026 [SHOI2008]循环的债务


下一篇:1579. 保证图可完全遍历