大家好,今天给各位分享前后端不分离概念(什么是 XSS 问题的一些知识,其中也会对前后端不分离概念(什么是 XSS 问题进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
原因在于,按照先来后到的顺序,跨站脚本攻击缩写为CSS,则会与层样式表(Cascading StyleSheet)冲突,因此在安全领域则化名为XSS。
XSS攻击,通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。
攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等种内容。因为在一开始时,这类攻击的演示案例是跨域的,所以被叫做了跨站脚本。就现在而言,是否跨域已经不再重要。
XSS攻击可以分为两类:反射型和存储型,在《白帽子讲web安全》一书中则将DOM based XSS+单独划分出来。前两类的划分依据是「数据存储在服务器与否」,而第三类属于历史原因被单列出来,实际可以看作是反射型。
XSS的本质,在于一部分有心人的恶意代码被当做了正常数据处理,进而导致了一系列安全事件注入恶意代码,是XSS攻击的特征。
2.1 反射性
反射型XSS+是非持久化的,需要欺骗用户自己去点击带有特定参数的XSS代码链接才能触发般是欺骗用户点击特定链接来进行恶意攻击,攻击代码就在url当中。
便能实现获取当前用户的cookie,这种攻击结合csrf+(跨站请求伪造),例如通过 XMLHttpRequest与CORS+功能将数据发送给攻击方服务器,之后便可以在千里之外模拟用户登录,进而进行恶意操作。
2.2 存储型
存储型XSS+攻击,是指将恶意代码被当做正常数据插入到服务器上的数据库中,当用户正常访问页面的时候,恶意代码从数据库中提取出来并被触发。
这类方法和反射型最大的区别在于其攻击载荷的存储位置不同,反射型XSS的攻击载荷并不存储在服务器上,攻击时需要将链接发送给特定用户,存储型XSS的攻击载荷直接保存在了服务器上,因此很多时候是无差别攻击。
例如一个留言板被黑客利用进行XSS攻击,提交了形[xss_clean]alert(“please follow serendipity!”)[xss_clean]的代码,那么所有访问这个留言板的用户都将可能执行这段恶意脚本。
利用存储型XSS可实现劫持访问,盗取访问者cookie或者配合csrf攻击完成恶意请求等攻击2.3 DOM based XssDOM based XSS通过恶意脚本修改页面的DOM节点来发起攻击,是发生在前端的攻击。DOM型XSS的特殊之处在于,用户的输入经过了DOM操作,特别是在innerHTML+、ajax中经常出现。
般的攻击流程大致如下:
攻击者构造出特殊的URL,其中包含恶意代码,例如[xss_clean]alert([xss_clean])[xss_clean]
可以看到,其和反射型XSS的介绍,很是相似。
三、小感想

XSS的有趣之处,在于其过多的绕过方式。
类似于知乎这类夹杂着图片、文字、视频,甚至可能有自定义的样式和html提交的富文本此类XSS非常难以防御,并不是一个过滤就可以解决的问题。
也要考虑到实际业务场景的问题,别影响了知乎er的体验(并没有
现在,前后端的分离,安全框架的使用,使得大量的XSS攻击消声觅迹,但是老业务里仍然还是少不了这类不安全内容的,不信,看看铁路系统的Flash吧(逃
好了,本文到此结束,如果可以帮助到大家,还望关注本站哦!