课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
随着互联网的不断发展,越来越多的企业和用户都在关注网络安全问题,而今天我们就一起来了解一下,网络攻击常见类型都有哪些。
1、非持久型XSS攻击
反射型XSS
定义:攻击者诱导用户访问一个带有恶意代码的URL后,服务器端接收数据后处理,然后把带有恶意代码的数据发送到浏览器端,浏览器端解析这段带有XSS代码的数据后当做脚本执行,终完成XSS攻击。
步骤:
攻击构造出特殊的URL,其中包含恶意代码。
用户被诱导打开带有恶意代码的URL,服务器端将恶意代码从URL中取出当做参数处理,然后返回给用户带有恶意代码的数据。
用户浏览器接收到响应解析执行,混在其中的恶意代码也被执行。
恶意代码窃取用户敏感数据发送给攻击者,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
2、DOM型XSS
定义:通过修改页面的DOM节点形成的XSS,取出和执行恶意代码都由浏览器端完成,属于前端自身的安全漏洞。
步骤:
攻击者构造出特殊的URL,其中包含恶意代码。
用户被诱导打开带有恶意代码的URL。
用户浏览器接收到响应后解析执行,前端JavaScript取出URL中的恶意代码并执行。
恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
3、持久型XSS攻击
存储型XSS
定义:存储型XSS的恶意代码存在服务器上,反射型XSS的恶意代码存在URL里。存储型XSS攻击时恶意脚本会存储在目标服务器上。当浏览器请求数据时,脚本从服务器传回并执行。它是危险的一种跨站脚本,比反射性XSS和DOM型XSS都更有隐蔽性,因为它不需要用户手动触发。任何允许用户存储数据的Web程序都可能存在存储型XSS漏洞。若某个页面遭受存储型XSS攻击,所有访问该页面的用户都会被XSS攻击。
步骤:
攻击者把恶意代码提交到目标网站的服务器中。
目标网站服务器没有做任何校验保存了该恶意代码。
用户一旦打开目标网站,网站服务器端把带有恶意代码的数据取出,当做正常数据返回给用户。
用户浏览器接收到响应解析执行,混在其中的恶意代码也被执行。
恶意代码窃取用户敏感数据发送给攻击者,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
希望这辈子,最让你无悔的事情就是来达内学习!学习向来不是件易事,但无论过程多么艰难,希望你依然热爱生活,热爱学习!永远记得,达内将与你一同前行!现在扫码,立即领取万元课程礼包,助力0基础快速入行,为你梳理行业必备技能,全方位了解岗位发展前景!
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请在707945861群中学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。