摘要:我把這個領域的東西寫成了一個系列,以后還會繼續完善下去安全一同源策略與跨域安全二攻擊安全三攻擊
上文說完了CSRF攻擊,本文繼續研究它的兄弟XSS攻擊。
什么是XSS攻擊XSS攻擊全名(Cross-Site-Script)跨域腳本攻擊,為了跟CSS(Cascading-Style-Sheet)區分開來,所以縮寫是XSS。
XSS攻擊的原理上一節說道的CSRF攻擊是利用的是“偽請求”,這一節的XSS的原理是利用腳本注入的方式。
主要是依靠一切可能的手段,將瀏覽器中可以執行的腳本(javascript)植入到頁面代碼中,從而獲取用戶cookie甚至賬號密碼等敏感數據使用戶造成的一定的損失。
通常利用的是目標網站的發帖、發布產品等需要用戶輸入的地方,將腳本混淆到html輸入中,上傳到服務器,再誘導別的用戶打開此頁面,執行腳本的一個過程。
xss漏洞是對web客戶端(瀏覽器)的攻擊,所以說植入的代碼基本上以javascript和html標簽(有時也有結合css樣式的xss向量)為主。
一般有四種方法:
頁面標簽附帶腳本
Dom 屬性附帶腳本
請求地址附帶腳本
回車空格突破過濾限制
舉兩個小李子:
XSS攻擊防御的手段
因為XSS的根本就是向網站插入腳本代碼,并使它運行的一種手段。防御方法分為兩種,服務端防御和客戶端防御。
服務端防御:
1. HttpOnly
可以限制javascript不能讀取cookie,防止會話ID泄露
2.處理富文本
過濾掉富文本中的敏感標簽如(script、iframe、form),還有敏感詞(javascript:) 等等
客戶端防御:
1. 輸入檢查
防止輸入敏感字段,如javascript、cookie等等
2. 檢查輸出
腳本都是通過混淆在HTML當中,被當成html代碼的一部分才得到執行。
可以通過編碼轉義的辦法,使得混淆在其中的腳本被當成文本處理,不會被執行。
編碼轉義的話,有三種方法:
*1. HTML encode* 將字符轉換成HTMLEntities,一般會轉(&、<、>、"、"、/)這6個字符。一般是在html標簽屬性輸出的時候使用 *2. JavaScriptEncode* 使用”“對特殊字符進行轉義。 一般在script標簽輸出、事件輸出、CSS輸出 *3. URL Encode* 使用URLEncode的方法。
參考:
XSS的原理分析與解剖
跨站腳本攻擊(XSS)——常見網站攻擊手段原理與防御
XSS攻擊及防御
XSS攻擊的解決方法
【相關】
web安全,是一個很重要的技能,也是一個領域的知識。我把這個領域的東西寫成了一個系列,以后還會繼續完善下去:
web安全一:同源策略與跨域
web安全二:CSRF 攻擊
web安全三:XSS 攻擊
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/93003.html
摘要:我把這個領域的東西寫成了一個系列,以后還會繼續完善下去安全一同源策略與跨域安全二攻擊安全三攻擊 上文說完了CSRF攻擊,本文繼續研究它的兄弟XSS攻擊。 什么是XSS攻擊 XSS攻擊全名(Cross-Site-Script)跨域腳本攻擊,為了跟CSS(Cascading-Style-Sheet)區分開來,所以縮寫是XSS。 XSS攻擊的原理 上一節說道的CSRF攻擊是利用的是偽請求,這...
摘要:最近在學習安全相關的一些知識,目前對安全也只有了一些淺顯的理解,下面記錄我的一些理解。防御攻擊的方法主要是修改數據的接口,盡量使用請求使用同源策略推薦的文章安全之攻擊其實還講了其他的幾種方法,但是都沒接觸過,不太理解,所以沒有寫下來。 最近在學習web安全相關的一些知識,目前對web安全也只有了一些淺顯的理解,下面記錄我的一些理解。因為對這一塊懂的東西不是很多,有些地方可能寫的不對或者...
摘要:三攻擊分類反射型又稱為非持久性跨站點腳本攻擊,它是最常見的類型的。存儲型又稱為持久型跨站點腳本,它一般發生在攻擊向量一般指攻擊代碼存儲在網站數據庫,當一個頁面被用戶打開的時候執行。例如,當錯誤,就會執行事件利用跨站。 一、簡介 XSS(cross site script)是指惡意攻擊者利用網站沒有對用戶提交數據進行轉義處理或者過濾不足的缺點,進而添加一些代碼,嵌入到web頁面中去。使別...
閱讀 801·2021-11-24 09:38
閱讀 1001·2021-11-11 11:01
閱讀 3245·2021-10-19 13:22
閱讀 1531·2021-09-22 15:23
閱讀 2835·2021-09-08 09:35
閱讀 2773·2019-08-29 11:31
閱讀 2127·2019-08-26 11:47
閱讀 1569·2019-08-26 11:44