<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>XSS - 标签 - Victor's Code Journey</title><link>http://www.victorchu.info/tags/xss/</link><description>XSS - 标签 - Victor's Code Journey</description><generator>Hugo -- gohugo.io</generator><language>zh-cn</language><managingEditor>victorchu0610@outlook.com (victorchutian)</managingEditor><webMaster>victorchu0610@outlook.com (victorchutian)</webMaster><lastBuildDate>Sun, 16 Aug 2020 14:18:53 +0800</lastBuildDate><atom:link href="http://www.victorchu.info/tags/xss/" rel="self" type="application/rss+xml"/><item><title>web安全之XSS漏洞</title><link>http://www.victorchu.info/posts/2020/08/7879b39e/</link><pubDate>Sun, 16 Aug 2020 14:18:53 +0800</pubDate><author><name>victorchutian</name></author><guid>http://www.victorchu.info/posts/2020/08/7879b39e/</guid><description><![CDATA[<div class="featured-image">
                <img src="/feature-images/security.webp" referrerpolicy="no-referrer">
            </div><p>Cross-Site Scripting（跨站脚本攻击）简称 XSS，是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本，使之在用户的浏览器上运行。利用这些恶意脚本，攻击者可获取用户的敏感信息如 Cookie、SessionID 等，进而危害数据安全。为了和 CSS 区分，这里把攻击的第一个字母改成了 X，于是叫做 XSS。XSS 的本质是：恶意代码未经过滤，与网站正常的代码混在一起；浏览器无法分辨哪些脚本是可信的，导致恶意脚本被执行。</p>
<p>而由于直接在用户的终端执行，恶意代码能够直接获取用户的信息，或者利用这些信息冒充用户向网站发起攻击者定义的请求。在部分情况下，由于输入的限制，注入的恶意脚本比较短。但可以通过引入外部的脚本，并由浏览器执行，来完成比较复杂的攻击策略。</p>]]></description></item></channel></rss>