国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

XSS跨站腳本攻擊

BingqiChen / 505人閱讀

摘要:三攻擊分類反射型又稱為非持久性跨站點腳本攻擊,它是最常見的類型的。存儲型又稱為持久型跨站點腳本,它一般發生在攻擊向量一般指攻擊代碼存儲在網站數據庫,當一個頁面被用戶打開的時候執行。例如,當錯誤,就會執行事件利用跨站。

一、簡介

XSS(cross site script)是指惡意攻擊者利用網站沒有對用戶提交數據進行轉義處理或者過濾不足的缺點,進而添加一些代碼,嵌入到web頁面中去。使別的用戶訪問都會執行相應的嵌入代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

XSS是一種經常出現在web應用中的計算機安全漏洞,也是web中最主流的攻擊方式。

二、原因解析

主要原因:過于信任客戶端提交的數據,客戶端提交的數據本來就是應用所需要的,但是惡意攻擊者利用網站對客戶端提交數據的信任,在數據中插入一些符號以及javascript代碼,那么這些數據將會成為應用代碼中的一部分了。那么攻擊者就可以肆無忌憚地展開攻擊啦。

解決辦法:不信任任何客戶端提交的數據,只要是客戶端提交的數據就應該先進行相應的過濾處理然后方可進行下一步的操作。

三、XSS攻擊分類 1、反射型XSS

又稱為非持久性跨站點腳本攻擊,它是最常見的類型的XSS。漏洞產生的原因是攻擊者注入的數據反映在響應中。一個典型的非持久性XSS包含一個帶XSS攻擊向量的鏈接(即每次攻擊需要用戶的點擊)。

2、存儲型XSS

又稱為持久型跨站點腳本,它一般發生在XSS攻擊向量(一般指XSS攻擊代碼)存儲在網站數據庫,當一個頁面被用戶打開的時候執行。每當用戶打開瀏覽器,腳本執行。持久的XSS相比非持久性XSS攻擊危害性更大,因為每當用戶打開頁面,查看內容時腳本將自動執行。

3、DOM Based XSS

當用戶能夠通過交互修改瀏覽器頁面中的DOM并顯示在瀏覽器上時,就有可能產生這種漏洞,從效果上來說它也是反射型XSS。通過修改頁面的DOM節點形成的XSS,稱之為DOMBasedXSS。

容易導致DOM型的XSS的輸入源包括:
Document.URL
Document.referrer
Document.cookie
Window.name
Location.[pathname|href|search|hash]
localStorage/globalStorage

三、XSS攻擊

繞過XSS-Filter,利用 <> 標簽注入 HTML/JavaScript 代碼;

利用HTML標簽的屬性值進行XSS攻擊。例如:;(當然并不是所有的Web瀏覽器都支持Javascript偽協議,所以此類 XSS 攻擊具有一定的局限性)

空格、回車和Tab。如果XSS Filter僅僅將敏感的輸入字符列入黑名單,比如javascript,用戶可以利用空格、回車和Tab鍵來繞過過濾,例如:;

利用事件來執行跨站腳本。例如:,當src錯誤,就會執行onerror事件;

利用CSS跨站。例如:body {backgrund-image: url(“javascript:alert(‘xss’)”)};

擾亂過濾規則。例如:

利用字符編碼,通過這種技巧,不僅能讓XSS代碼繞過服務端的過濾,還能更好地隱藏Shellcode;(JS支持unicode、eacapes、十六進制、十進制等編碼形式);

拆分跨站法,將XSS攻擊的代碼拆分開來,適用于應用程序沒有過濾XSS關鍵字符(如<、>)卻對輸入字符長度有限制的情況下;

DOM型XSS主要是由客戶端的腳本通過DOM動態地輸出數據到頁面上,它不依賴于提交數據到服務器,而是從客戶端獲得DOM中的數據在本地執行。

四、XSS防御措施 1、使用 XSS Filter

針對用戶提交的數據進行有效的驗證,只接受我們規定的長度或內容的提交,過濾掉其他的輸入內容。比如:

表單數據指定值的類型:年齡只能是 int 、name 只能是字母數字等。

過濾或移除特殊的 html 標簽:

閱讀需要支付1元查看
<