免费视频淫片aa毛片_日韩高清在线亚洲专区vr_日韩大片免费观看视频播放_亚洲欧美国产精品完整版

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
跨站腳本攻擊(XSS) 漏洞原理及防御方法

注:轉載請注明出自:https://blog.csdn.net/qq_36711453/article/details/83745195

XSS跨站腳本攻擊:兩種情況。一種通過外部輸入然后直接在瀏覽器端觸發(fā),即反射型XSS;還有一種則是先把利用代碼保存在數據庫或文件中,當web程序讀取利用代碼并輸出在頁面上時觸發(fā)漏洞,即存儲型XSS。DOM型XSS是一種特殊的反射型XSS。

危害:前端頁面能做的事它都能做。(不僅僅盜取cookie、修改頁面等)

1、 挖掘經驗

XSS挖掘的關鍵在于尋找有沒有被過濾的參數,且這些參數傳入到輸出函數。

常用輸出函數:print、print_r、echo、printf、sprintf、die、var_dump、var_export,所以只要尋找?guī)в凶兞康倪@些函數即可。

XSS漏洞挖掘受瀏覽器影響比較大,最重要的還要掌握各種瀏覽器容錯、編碼等特性和數據協(xié)議。

常出現(xiàn)場景:文章發(fā)表、評論、留言、注冊資料的地方、修改資料的地方等;

2、 反射型XSS

黑盒測試時:只需要將尖括號、單雙引號等提交到web服務器,檢查返回的html頁面里面有沒有保留原來的特殊字符即可判斷;

白盒測試時:只需尋找?guī)в袇档妮敵龊瘮担缓蟾鶕敵龊瘮祵敵龅膬热莼厮葺斎雲?,觀察有沒有過濾;

例如:

代碼中:oauth_signature 參數未經任何過濾,直接輸出,則可以直接用GET方式注入代碼。

3、 存儲型XSS

就是需要先把利用代碼保存在例如數據庫或文件中,當web 應用程序讀取利用代碼并輸出在頁面上時執(zhí)行利用代碼,原理圖流程如下:

存儲型XSS比反射型要容易利用的多,不用考慮繞過瀏覽器的過濾,在隱蔽性上也要好得多。特別在社交網絡中的存儲型XSS蠕蟲能造成大面積的傳播,影響非常大。

挖掘存儲型XSS:尋找未過濾的輸入點和未過濾的輸出函數,這個最終的輸出點可能和輸入點完全不在一個業(yè)務流上,對于這類可以根據當前代碼功能去猜測,或追蹤哪里有操作過這個數據,使用表名、字段名去代碼里面搜索。

4、 漏洞防范

(1) 特殊字符HTML實體轉碼。最好的過濾方式是在輸出和二次調用的時候進行加HTML實體一類的轉碼,防止腳本注入。

(2) 標簽事件屬性黑名單。特殊字符容易被繞過,所以還得加標簽事件得黑名單或者白名單,這里推薦使用白名單的方式,實現(xiàn)規(guī)則可以直接使用正則表達式來匹配,如果匹配到的事件不在白名單列表,就可以直接攔截,而不是過濾為空。

 

本站僅提供存儲服務,所有內容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
web安全測試-跨站點腳本攻擊(一) - [安全測試] - [系統(tǒng)測試]
XSS跨站腳本攻擊
跨站腳本漏洞(XSS)基礎講解
滲透測試之XSS
xss攻擊學習筆記
XSS(跨站腳本攻擊)詳解
更多類似文章 >>
生活服務
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服