這是乙個非常簡單的攻擊。
兩個頁面如下:
out.print(request.getparameter("content"));
%>
如果攻擊者在輸入框裡面輸入以下內容:
那麼就有以下結果:
當然,使用者還可以輸入:
不僅可以注入script,還可以直接注入html**。。。
http://localhost:8080/test/myjsp.jsp?content=
攻擊者輸入的內容可以改的,大家都明白這是很危險的。
這個在高階的瀏覽器,比如現在的360急速瀏覽器是不能通過的,具體原因未深究。
防範方法很多,最簡單的就是將**的一下基本字元替換掉,比如< > " \等。
以後寫**留意一點就行。
跨站指令碼攻擊 XSS
跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...
Xss跨站指令碼攻擊
1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...
跨站指令碼攻擊(XSS)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 事件背景 定期對各個應用進行安全檢測,當然,其中的一種檢測方式是通過webscan360,發現多個 存在跨站指令碼攻擊漏洞。下面是360的描述 漏洞型別 跨站指令碼攻擊 xss 所屬程式語言 php 描述 目標存在跨站指令...