📅  最后修改于: 2023-12-03 15:25:03.926000             🧑  作者: Mango
存储型跨站脚本攻击是指将恶意代码存储在被攻击的服务器上,该代码被多个用户请求时注入到网页中,在用户访问时执行该恶意代码,并从用户身上窃取敏感信息。
例如,在一个社交网络网站上,攻击者通过评论区向网站注入JavaScript代码。一旦用户点击评论区的链接或页面刷新,该恶意代码就会执行,并通过窃取cookie或其他敏感信息的方式将用户的信息发送到攻击者的服务器上。
防御存储型跨站脚本的关键是对用户输入的内容进行过滤和编码,以确保不会存储和执行任何恶意代码。
反射型跨站脚本攻击是指将恶意代码添加到攻击者的url链接中,当用户点击这些链接时,恶意代码就会在用户的浏览器中执行。与存储型跨站脚本不同,反射型跨站脚本攻击不会将恶意代码存储在服务器上。
例如,攻击者可以在搜索框中注入JavaScript代码,并将该代码作为参数添加到URL链接中。当用户点击链接时,恶意代码就会被执行,并从用户身上窃取敏感信息。
防御反射型跨站脚本的关键是对用户输入的内容进行过滤和编码,以确保不会执行任何恶意代码。
参考资料:OWASP