跨站点脚本是一种客户端攻击,黑客将恶意代码注入易受攻击的 Web 应用程序或网站。这种攻击可能会对企业及其客户造成巨大损害,后果可能包括 - 密码窃取、重定向到恶意网站、页面内容修改等。如果攻击者获得经过身份验证的用户的会话 cookie,他可以冒充经过身份验证的用户,并代表经过身份验证的用户继续执行任务。XSS 漏洞已用于创建社交网络蠕虫、传播恶意软件、污损网站和网络钓鱼凭据。

跨站点脚本有两种类型:

  • 存储的 XSS。
  • 反射的 XSS。

存储的XSS

黑客将恶意代码直接注入数据库或服务器的漏洞。在这里,应用程序或网站从未经授权的来源接收恶意数据或代码,并将其存储在系统中而不进行检查。当受害者在浏览器中打开受影响的网页时,XSS 攻击代码会作为 HTML 代码的一部分显示给受害者的浏览器(就像合法评论一样)。因此,一旦在浏览器中查看页面,受害者最终将执行恶意脚本。

反射式 XSS

此漏洞允许黑客以 HTML 代码的形式将恶意代码注入受害者的浏览器。用户只有在单击代码时才会感染代码。与存储的 XSS 相比,反射式 XSS 的危险性较小,因为恶意内容不会永久存储在数据库/服务器中。攻击者可以通过多种方式诱使受害用户发出他们控制的请求,以提供反射式 XSS 攻击。这些措施包括在攻击者控制的网站上放置链接,或通过电子邮件、推文或广告弹出窗口发送链接。

存储的 XSS 反射的 XSS
也称为永久 XSS。 也称为临时 XSS。
恶意代码存储在应用程序中。 恶意代码不会存储在应用程序中。
对 Web 应用程序或网站造成更多损害。 对 Web 应用程序或网站造成的损害较小。
面向使用 Web 应用程序或网站的所有用户。 针对使用 Web 应用程序或网站的少数用户。
当受害者访问受感染网页时,恶意代码将被激活。 单击链接后,恶意代码将被激活。
更难执行。 更易于执行。