摘要:我把這個領(lǐng)域的東西寫成了一個系列,以后還會繼續(xù)完善下去安全一同源策略與跨域安全二攻擊安全三攻擊
上文說完了CSRF攻擊,本文繼續(xù)研究它的兄弟XSS攻擊。
什么是XSS攻擊XSS攻擊全名(Cross-Site-Script)跨域腳本攻擊,為了跟CSS(Cascading-Style-Sheet)區(qū)分開來,所以縮寫是XSS。
XSS攻擊的原理上一節(jié)說道的CSRF攻擊是利用的是“偽請求”,這一節(jié)的XSS的原理是利用腳本注入的方式。
主要是依靠一切可能的手段,將瀏覽器中可以執(zhí)行的腳本(javascript)植入到頁面代碼中,從而獲取用戶cookie甚至賬號密碼等敏感數(shù)據(jù)使用戶造成的一定的損失。
通常利用的是目標(biāo)網(wǎng)站的發(fā)帖、發(fā)布產(chǎn)品等需要用戶輸入的地方,將腳本混淆到html輸入中,上傳到服務(wù)器,再誘導(dǎo)別的用戶打開此頁面,執(zhí)行腳本的一個過程。
xss漏洞是對web客戶端(瀏覽器)的攻擊,所以說植入的代碼基本上以javascript和html標(biāo)簽(有時也有結(jié)合css樣式的xss向量)為主。
一般有四種方法:
頁面標(biāo)簽附帶腳本
Dom 屬性附帶腳本
請求地址附帶腳本
回車空格突破過濾限制
舉兩個小李子:
XSS攻擊防御的手段![]()
因?yàn)閄SS的根本就是向網(wǎng)站插入腳本代碼,并使它運(yùn)行的一種手段。防御方法分為兩種,服務(wù)端防御和客戶端防御。
服務(wù)端防御:
1. HttpOnly
可以限制javascript不能讀取cookie,防止會話ID泄露
2.處理富文本
過濾掉富文本中的敏感標(biāo)簽如(script、iframe、form),還有敏感詞(javascript:) 等等
客戶端防御:
1. 輸入檢查
防止輸入敏感字段,如javascript、cookie等等
2. 檢查輸出
腳本都是通過混淆在HTML當(dāng)中,被當(dāng)成html代碼的一部分才得到執(zhí)行。
可以通過編碼轉(zhuǎn)義的辦法,使得混淆在其中的腳本被當(dāng)成文本處理,不會被執(zhí)行。
編碼轉(zhuǎn)義的話,有三種方法:
*1. HTML encode* 將字符轉(zhuǎn)換成HTMLEntities,一般會轉(zhuǎn)(&、<、>、"、"、/)這6個字符。一般是在html標(biāo)簽屬性輸出的時候使用 *2. JavaScriptEncode* 使用”“對特殊字符進(jìn)行轉(zhuǎn)義。 一般在script標(biāo)簽輸出、事件輸出、CSS輸出 *3. URL Encode* 使用URLEncode的方法。
參考:
XSS的原理分析與解剖
跨站腳本攻擊(XSS)——常見網(wǎng)站攻擊手段原理與防御
XSS攻擊及防御
XSS攻擊的解決方法
【相關(guān)】
web安全,是一個很重要的技能,也是一個領(lǐng)域的知識。我把這個領(lǐng)域的東西寫成了一個系列,以后還會繼續(xù)完善下去:
web安全一:同源策略與跨域
web安全二:CSRF 攻擊
web安全三:XSS 攻擊
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/11347.html
摘要:我把這個領(lǐng)域的東西寫成了一個系列,以后還會繼續(xù)完善下去安全一同源策略與跨域安全二攻擊安全三攻擊 上文說完了CSRF攻擊,本文繼續(xù)研究它的兄弟XSS攻擊。 什么是XSS攻擊 XSS攻擊全名(Cross-Site-Script)跨域腳本攻擊,為了跟CSS(Cascading-Style-Sheet)區(qū)分開來,所以縮寫是XSS。 XSS攻擊的原理 上一節(jié)說道的CSRF攻擊是利用的是偽請求,這...
摘要:最近在學(xué)習(xí)安全相關(guān)的一些知識,目前對安全也只有了一些淺顯的理解,下面記錄我的一些理解。防御攻擊的方法主要是修改數(shù)據(jù)的接口,盡量使用請求使用同源策略推薦的文章安全之攻擊其實(shí)還講了其他的幾種方法,但是都沒接觸過,不太理解,所以沒有寫下來。 最近在學(xué)習(xí)web安全相關(guān)的一些知識,目前對web安全也只有了一些淺顯的理解,下面記錄我的一些理解。因?yàn)閷@一塊懂的東西不是很多,有些地方可能寫的不對或者...
摘要:安全基礎(chǔ)常見的安全攻擊手段有很多,比如注入,,,頭攻擊,攻擊,重定向攻擊,上傳文件攻擊等,其中大多數(shù)都可以通過三種方法過濾代理轉(zhuǎn)義實(shí)體化來解決。個人趨向于安全狗,同時安裝服務(wù)器安全狗和網(wǎng)站安全狗可以有效地防護(hù)攻擊。 web安全基礎(chǔ) 常見的web安全攻擊手段有很多,比如SQL注入,XSS,CSRF,HTTP頭攻擊,cookie攻擊,重定向攻擊,上傳文件攻擊等,其中大多數(shù)都可以通過三種方法...
摘要:三攻擊分類反射型又稱為非持久性跨站點(diǎn)腳本攻擊,它是最常見的類型的。存儲型又稱為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲在網(wǎng)站數(shù)據(jù)庫,當(dāng)一個頁面被用戶打開的時候執(zhí)行。例如,當(dāng)錯誤,就會執(zhí)行事件利用跨站。 一、簡介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒有對用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁面中去。使別...
閱讀 667·2021-09-22 10:02
閱讀 6504·2021-09-03 10:49
閱讀 590·2021-09-02 09:47
閱讀 2178·2019-08-30 15:53
閱讀 2957·2019-08-30 15:44
閱讀 926·2019-08-30 13:20
閱讀 1841·2019-08-29 16:32
閱讀 911·2019-08-29 12:46