Maison > Opération et maintenance > Sécurité > Comment analyser le XSS réfléchi

Comment analyser le XSS réfléchi

PHPz
Libérer: 2023-06-03 12:09:12
avant
1423 Les gens l'ont consulté

1 Introduction à l'environnement de test

L'environnement de test est le module DVWA dans l'environnement OWASP

2 Instructions de test

XSS est également appelé CSS (CrossSite Script), une attaque de script intersite. Il s'agit d'un attaquant malveillant insérant du code HTML malveillant dans une page Web. Lorsqu'un utilisateur parcourt la page, le code HTML intégré dans le Web sera exécuté, atteignant ainsi l'objectif particulier d'attaquer l'utilisateur de manière malveillante, par exemple en obtenant son cookie. Accédez à des sites Web malveillants, effectuez des attaques et bien plus encore. Cette vulnérabilité permet à un attaquant de détourner la session d'un utilisateur authentifié. Après avoir détourné une session authentifiée, l’auteur du virus dispose de toutes les autorisations de cet utilisateur autorisé.

3 Le filtrage des scripts entraîne des vulnérabilités intersites.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
xss
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal