跨站脚本攻击xss包括哪三大类型_网站服务器运行维护
跨站脚本攻击xss的三大类型:1、持久型跨站;2、非持久型跨站;3、DOM跨站。
持久型跨站是最直接的危害类型,跨站代码存储在服务器;非持久型跨站是反射型跨站脚本漏洞,这是最普遍的类型。
跨站脚本攻击也称为XSS,是指利用网站漏洞从用户那里恶意盗取信息。
跨站脚本攻击分为三类,分别是:1、持久型跨站;2、非持久型跨站;3、DOM跨站。
其中,持久型跨站是最直接的危害类型。
定义:
跨站脚本攻击(也称为XSS)是指利用网站漏洞从用户那里恶意盗取信息。
类型:
(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。
用户访问服务器-跨站链接-返回跨站代码。
(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。
xss防御措施有哪些_网站服务器运行维护
xss防御措施:1、不要在允许位置插入不可信数据;2、在向HTML元素内容插入不可信数据前对HTML解码;3、在向HTML常见属性插入不可信数据前进行属性解码;4、在向HTML URL属性插入不可信数据前进行URL解码。
防御规则介绍:
1、不要在允许位置插入不可信数据;
2、在向HTML元素内容插入不可信数据前对HTML解码;
3、在向HTML常见属性插入不可信数据前进行属性解码;
4、在向HTML JavaScript Data Values插入不可信数据前,进行JavaScript解码;
5、在向HTML 样式属性值插入不可信数据前,进行CSS解码;
6、在向HTML URL属性插入不可信数据前,进行URL解码;
如果您想了解更多相关问题,可以访问ki4网。
以上就是跨站脚本攻击是什么的详细内容,更多请关注ki4网其它相关文章!
跨站请求伪造是什么意思_网站服务器运行维护
跨站请求伪造通常缩写为CSRF或者XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的 *** 作的攻击方法。
CSRF利用的是网站对用户网页浏览器的信任。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)