英溯IT论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 65|回复: 0

存储型XSS与反射型XSS有什么区别?

[复制链接]

125

主题

159

帖子

752

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
752
发表于 2025-7-9 14:54:21 | 显示全部楼层 |阅读模式
存储型XSS和反射型XSS的主要区别在于恶意代码的存储和传播方式。存储型XSS将恶意脚本永久存储在服务器上,而反射型XSS的恶意脚本则作为URL参数或表单输入的一部分,仅在用户点击特定链接时才被执行,不会存储在服务器上。






存储型XSS (Stored XSS):


  • 持久性:
    恶意脚本被存储在数据库或其他服务器端存储中。







  • 传播:
    当其他用户访问包含恶意脚本的页面时,脚本会被执行。







  • 危害:
    危害性较大,因为恶意脚本对所有访问该页面的用户都有效。







  • 例子:
    用户在评论区发表带有恶意脚本的内容,该内容被存储在数据库中,其他用户访问评论区时,恶意脚本会被执行。










反射型XSS (Reflected XSS):


  • 非持久性:
    恶意脚本不被存储在服务器上,而是作为URL参数或其他请求的一部分,在用户点击链接时被“反射”回用户浏览器执行。







  • 传播:
    需要用户点击包含恶意脚本的链接才能触发攻击。







  • 危害:
    相对存储型XSS危害较小,但仍可被用于窃取用户Cookie、重定向用户到恶意站点等。







  • 例子:
    用户点击一个包含恶意脚本的链接,该链接将脚本发送到服务器,服务器将脚本“反射”回用户的浏览器,并在浏览器中执行。










总结:






特点
存储型XSS
反射型XSS
存储
持久存储在服务器上
不存储在服务器上
传播
所有访问该页面的用户
点击恶意链接的用户
危害
较大
相对较小
例子
评论区恶意内容
恶意链接








总而言之,存储型XSS的危害性更大,因为它会影响到所有访问该页面的用户,而反射型XSS则需要用户主动点击恶意链接才能触发攻击。开发者在编写代码时需要对用户输入进行严格的验证和过滤,防止XSS攻击的发生。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|英溯IT论坛 ( 沪ICP备13022730号-6 )

GMT+8, 2025-9-16 14:26 , Processed in 0.099810 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表