標簽屬性里的時(shí)候,需要進(jìn)存儲型xss和反射型xSs挖掘差不多,只不過(guò)這里一般行HTML屬性編碼,進(jìn)入css、javascript、url都要進(jìn)行編碼。是表單的提交,然后進(jìn)入服務(wù)器存儲中,最終會(huì )在某個(gè)頁(yè)面上3跨站請求偽造輸出。輸出在哪里有幾種情況: 1、 表單提交后跳轉到的頁(yè)面3.1跨站請求偽造對于剛接觸的人容易把他和跨站腳本混淆有可能是輸出點(diǎn)。2、 表單所在的頁(yè)面有可能就是輸出點(diǎn)。3、我們知道,攻擊的發(fā)生是由各種請求造成的,對于跨站請表單提交后不見(jiàn)了,然后就要整個(gè)網(wǎng)站去找目標輸出點(diǎn),這個(gè)求偽造來(lái)說(shuō),它的請求有兩個(gè)關(guān)鍵點(diǎn):跨站點(diǎn)的請求與請求是需要爬蟲(chóng)對網(wǎng)站進(jìn)行再次爬取分析。偽造的。從字面上看,跨站點(diǎn)請求的來(lái)源是其他站點(diǎn)。對于5結語(yǔ)網(wǎng)站安全是個(gè)大問(wèn)題,安全關(guān)注點(diǎn)也在逐漸轉移,大家的跨站腳本來(lái)說(shuō),發(fā)起的任何攻擊請求實(shí)際上都是目標網(wǎng)站同意思與防御層面也隨著(zhù)web安全的發(fā)展進(jìn)行著(zhù)。對網(wǎng)站來(lái)說(shuō),域內發(fā)出的,這是偽造,因為不是用戶(hù)意愿。重視某些安全風(fēng)險最好的方法就是將該風(fēng)險最大化,最終讓3.2CSRF攻擊原理(1)用戶(hù)C打開(kāi)瀏覽器,訪(fǎng)問(wèn)受信任網(wǎng)站A,輸入用戶(hù)名web更安全、更安全。和密碼請求登錄網(wǎng)站A;參考文獻:(2) 在用戶(hù)信息通過(guò)驗證后,網(wǎng)站A產(chǎn)生Cookie信息并返回[1] 鐘晨鳴中國煤化工子工業(yè)出版社,2014給瀏覽器,此時(shí)用戶(hù)登錄網(wǎng)站A成功,可以正常發(fā)送請求到網(wǎng)站A; [2] MichalYHCNMH G用安全指南[M.機(3)用戶(hù)未退出網(wǎng)站A之前,在同一瀏覽器中,打開(kāi)一個(gè)械工業(yè)出版社,201337PDF created with pdfFactory Pro trial version www.pdffactory.com