1.了解

跨站脚本(Cross-site Scripting)攻击,攻击者通过网站注入点注入客户端可执行解析的脚本代码(payload),当用户访问网页时,恶意脚本自动加载并执行,已达到攻击者目的(窃取cookie、恶意传播、钓鱼欺骗等)。

为了避免与HTML语言中的CSS相混淆,通常称为XSS。

2.危害

获取用户信息(浏览器信息、ip地址、cookie信息等)

钓鱼(利用XSS漏洞构造出一根登录框,骗取用户账户密码)

注入木马或广告链接(在主站中注入非法网站的链接)

后台增删改网站数据等操作(配合CSRF漏洞,骗取用户点击,利用js模拟浏览器发包)

xxs蠕虫(微博蠕虫:只要看过某人的微博就自动关注某人;贴吧蠕虫:只要看过某个帖子就自动回复这个帖子)

3.详解

漏洞基础类型:

反射型XSS

可用于钓鱼、引流、配合其他漏洞。

特点:仅执行一次,非持久型;参数型跨站脚本。


成因分析:

攻击者将恶意脚本附加到URL的参数中,发送给受害者,服务端未经过严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。


初步尝试:

一般在输入框中输入JavaScript代码进行测试。


攻击手段:

1.测试

在输入框中输入

看是否有弹框

2.注入JavaScript文件代码


过滤方式:

将输入框内Script替换为空。

区分大小写。

把预定义的字符"<" “/” “&” 等转换为HTML实体,防止浏览器识别为HTML代码。


绕过方法:

大写绕过:

双写绕过:<scr

使用其他标签:<img src=1 οnerrοr=alert(‘hack’)>

存储型XSS

攻击范围广,流量传播大。可配合其他漏洞。

特点:持久型。常见于评论留言。

比如评论框中输入:

那么别人查看评论的时候,也会加载你的评论,那么就会加载这个代码,弹出弹框,每次加载都会弹出,所以是持久型。


成因分析:

攻击者将恶意脚本存储到服务器数据库中,当用户访问包含恶意相关数据的页面时,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行 恶意代码数据。


初步尝试:

将JavaScript代码放入输入框中。


攻击手段:

1.测试

在输入框中输入

看是否有弹框

2.注入JavaScript文件代码


对漏洞的防范方法:

移除字符串两侧的空白字符或预定义字符。

移除字符串中的反斜杠。

对字符串中sql的特殊字符进行转义。

剥去字符串中的HTML、XML、Javascript以及PHP的标签。

使用htmlspecialchars()函数,将特殊字符变为实体,不参与标签使用。


绕过方法:

大写绕过:

双写绕过:<scr

使用其他标签:<img src=1 οnerrοr=alert(‘hack’)>

DOM型XSS

属于客户端的XSS,长度大小不受限制。可配合其他漏洞。

**特点:**通过JavaScript操作document,实现dom树的重构。

主要存在于用户能修改页面的dom,造成客户端恶意脚本代码(payload)在浏览器中执行。


成因分析:

在网址中插入JavaScript代码,程序没有对网址内容进行限制,就会造成漏洞。


初步尝试:

在网址中添加JavaScript代码。


攻击手段:

1.测试

“” ‘’ \ & < {()} 一一测试程序限制了哪些内容

2.查看网页源代码

了解如何闭合属性、标签

3.编写恶意代码

http://github.com/pgaijin66/XSS-Payloads/blob/master/payload.txt


防范方法:

移除JavaScript标签。

限制输入选择。

网址输出时再进行限制。


绕过方法:

使用大小写,标签套标签。

闭合相应的标签,在后面添加Javascript代码。

使用#注释PHP代码的限制输入。

【网络安全】跨站脚本攻击漏洞(了解)相关推荐

  1. 跨站脚本攻击漏洞(XSS):基础知识和防御策略

    数据来源 部分数据来源:ChatGPT 一.跨站脚本攻击简介 1.什么是跨站脚本攻击? 跨站脚本攻击(Cross-site scripting,XSS)是一种常见的网络安全漏洞,攻击者通过在受害网站注 ...

  2. web攻防之跨站脚本攻击漏洞

    摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式.因为Web环境的复杂性以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么, ...

  3. XSS(跨站脚本攻击)漏洞解决方案

    XSS(跨站脚本攻击)漏洞解决方案 参考文章: (1)XSS(跨站脚本攻击)漏洞解决方案 (2)https://www.cnblogs.com/boboxing/p/9261996.html 备忘一下 ...

  4. XSS(跨站脚本)漏洞详解之XSS跨站脚本攻击漏洞的解决

    XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, ...

  5. 跨站脚本攻击漏洞防范与解决办法

    前段时间在修改时天气预报15天查询(http://tqybw.net),想增加图片延迟载入的脚本功能,刚好看到某XX网站上有,为了测试方便,就直接引用某XX站的JS调用,没有下载下来.然后急着就上线了 ...

  6. php文件跨站漏洞防御,修复PHP跨站脚本攻击漏洞(XSS)方法

    1.昨天360站长之家开通官网直达,安全报高突然报[高危]跨站脚本攻击漏洞,必须修复才可进行官网直达. 2.神马是XSS,额我也不懂,百度如下: 用户在浏览网站.使用即时通讯软件.甚至在阅读电子邮件时 ...

  7. XSS跨站脚本攻击漏洞(1)

    XSS漏洞介绍: xss攻击的目录就是让前端把我们的攻击代码执行 跨站攻击   全都是前端的  只需要右击查看源代码就可以查看到漏洞了 测试漏洞方式:弹窗测试(测试成功以后具体功能实现的xss代码有很 ...

  8. XSS跨站脚本攻击漏洞

    XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者在网站中植入恶意的脚本代码,当其他用户访问该网站时,这些脚本代码会在用户的浏览器中执行.这可能会导致严重的安全后果,比如窃取用户的敏感信息, ...

  9. 2023年安徽省中职网络安全跨站脚本攻击

    B-4:跨站脚本攻击 任务环境说明: √ 服务器场景:Server2125(关闭链接) √ 服务器场景操作系统:未知 √ 用户名:未知 密码:未知 1.访问服务器网站目录1,根据页面信息完成条件,将获 ...

  10. Web安全之跨站脚本攻击漏洞

    跨站脚本(XSS)漏洞 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS . ...

最新文章

  1. 在论坛如何写好原创技术贴
  2. 数据产品设计专题(5)- 分布式数据仓库技术架构
  3. Android TableLayout 常用的属性介绍及演示
  4. jenkins-基础配置
  5. 【华为云技术分享】40%性能提升,华为云推出PostgreSQL 12 商用版
  6. BAT脚本一键更新提交代码到线上
  7. BZOJ 1013 球形空间产生器(高斯消元)
  8. 《Java大学教程》—第24章 Java的背景
  9. android终端模拟器官方下载,Android 终端模拟器 | F-Droid - Free and Open Source Android App Repository...
  10. Pytorch实战__反向攻击(Adversarial Attack)
  11. android studio scala插件,在Android Studio中使用Scala和Java
  12. 自我救赎段子_为什么技术可以成为现代教育和学习的救赎之恩
  13. mysql配置报错thread_MySQL错误Forcing close of thread的两种解决方法
  14. 一文揭秘阿里、腾讯、百度的薪资职级
  15. 邮政平邮批量查询未签收物流的方法
  16. Tomb.Finance的每周更新(5.2-5.8)
  17. 全程软件测试之测试需求分析与计划(1)
  18. 全国一级计算机考证报名网站
  19. 厦门大学 数据库实验室(林子雨)
  20. 如何查找本机IP地址?这个方法,简单易懂

热门文章

  1. cad工具快速选择特性里面是空的解决方法
  2. word不能读出html表格,WORD里面表格不能自动跳到下一页解决方案
  3. PM常用语看这篇就够了
  4. antd表格分页控件显示英文page
  5. Celeron D的型号参考
  6. 大流行时代的三大社会技术影响
  7. 超级表格教你怎样“零”成本制作签到系统
  8. Java解析JSON格式数据
  9. CSS3选择器--结构性伪类选择器
  10. SAP快速学习小结1