<!DOCTYPE html>
<html lang="zh">
<head>
    <meta charset="utf-8">
    <meta content="width=device-width, initial-scale=1" name="viewport">
    <title>Cross-Site Scripting</title>
    <link href="https://fonts.googleapis.com/css?family=Source+Sans+Pro:300,400,400i,700&display=fallback"
          rel="stylesheet">
    <link href="../../plugins/fontawesome-free/css/all.min.css" rel="stylesheet">
    <link href="../../plugins/overlayScrollbars/css/OverlayScrollbars.min.css" rel="stylesheet">
    <link href="../../dist/css/adminlte.min.css" rel="stylesheet">
</head>
<body class="hold-transition dark-mode sidebar-mini layout-fixed layout-navbar-fixed layout-footer-fixed">
<div class="wrapper">
    <nav class="main-header navbar navbar-expand navbar-dark" id="Navbar"></nav>
    <aside class="main-sidebar sidebar-dark-primary elevation-4" id="Container"></aside>
    <div class="content-wrapper" id="Wrapper">
        <section class="content-header" id="WrapperHeader"></section>
        <section class="content">
            <div class="container-fluid">
                <div class="card card-primary card-outline">
                    <div class="card-header">
                        <h3 class="card-title">XSS（跨站脚本）概述</h3>
                    </div>
                    <div class="card-body">
                        <div class="markdown prose w-full break-words dark:prose-invert light">
                          <p><strong>XSS漏洞是什么？</strong></p>
                          <p>XSS漏洞（Cross-site scripting）是一种Web应用程序中常见的安全漏洞，攻击者通过该漏洞可以向网站注入恶意脚本，从而获取受害者的敏感信息或者在受害者的浏览器上执行恶意操作。</p>

                          <p><strong>XSS漏洞的分类</strong></p>
                          <p>根据攻击方式和实现方式的不同，XSS漏洞可以分为以下几种分类：</p>
                          <ol>
                            <li>反射型XSS漏洞：攻击者构造恶意URL，在用户访问该URL时，恶意脚本会被注入到响应的页面中，从而导致攻击的发生。</li>
                            <li>存储型XSS漏洞：攻击者将恶意脚本存储到Web应用程序的数据库或者其他存储设备中，当用户请求相关的页面时，恶意脚本会被动态加载到响应的页面中，从而导致攻击的发生。</li>
                            <li>DOM型XSS漏洞：攻击者通过修改页面的DOM结构来执行恶意脚本，而不是直接注入到HTML中。当用户浏览网站时，恶意脚本会被浏览器执行，从而导致攻击的发生。</li>
                            <li>基于DOM的XSS漏洞：攻击者利用Web应用程序中的DOM API，向页面注入恶意脚本，从而导致攻击的发生。</li>
                          </ol>

                          <p><strong>XSS漏洞的防范措施</strong></p>
                          <p>防范XSS漏洞的方法包括：输入验证、输出编码、使用HTTP Only Cookie、限制JavaScript权限等。通过这些措施，可以有效的减少XSS漏洞的风险。</p>
                        </div>
                </div>
            </div>
        </section>
    </div>
    <aside class="control-sidebar control-sidebar-dark">
        <!-- Control sidebar content goes here -->
    </aside>
    <footer class="main-footer"></footer>
    <script src="../../dist/js/templateHandle.js"></script>
    <script>
        setWrapperHeader("Cross-Site Scripting", ["概述"]);
    </script>
    <script src="../../plugins/jquery/jquery.min.js"></script>
    <script src="../../plugins/bootstrap/js/bootstrap.bundle.min.js"></script>
    <script src="../../plugins/overlayScrollbars/js/jquery.overlayScrollbars.min.js"></script>
    <script src="../../dist/js/adminlte.js"></script>
</body>
</html>