日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

反射型XSS漏洞的条件+类型+危害+解决

發布時間:2024/9/20 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 反射型XSS漏洞的条件+类型+危害+解决 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XSS攻擊需要具備兩個條件:需要向web頁面注入惡意代碼;這些惡意代碼能夠被瀏覽器成功的執行。

XSS攻擊有2種: ??反射型攻擊; ???存儲型攻擊

XSS反射型攻擊,惡意代碼并沒有保存在目標網站,通過引誘用戶點擊一個鏈接到目標網站的惡意鏈接來實施攻擊的。

XSS存儲型攻擊,惡意代碼被保存到目標網站的服務器中,這種攻擊具有較強的穩定性和持久性,比較常見場景是在博客,論壇、OA、CRM等社交網站上,比如:某CRM系統的客戶投訴功能上存在XSS存儲型漏洞,黑客提交了惡意攻擊代碼,當系統管理員查看投訴信息時惡意代碼執行,竊取了客戶的資料,然而管理員毫不知情,這就是典型的XSS存儲型攻擊。

危害:1.竊取cookies,讀取目標網站的cookie發送到黑客的服務器上

2.讀取用戶未公開的資料,如果:郵件列表或者內容、系統的客戶資料,聯系人列表等等。它可以獲取用戶的聯系人列表,然后向聯系人發送虛假詐騙信息,可以刪除用戶的日志等等,有時候還和其他攻擊方式同時實 施比如SQL注入攻擊服務器和數據庫、Click劫持、相對鏈接劫持等實施釣魚,它帶來的危害是巨大的,是web安全的頭號大敵。

解決:

1.在表單提交或者url參數傳遞前,對需要的參數進行過濾

2.過濾用戶輸入的 檢查用戶輸入的內容中是否有非法內容。如<>(尖括號)、”(引號)、 ‘(單引號)、%(百分比符號)、;(分號)、()(括號)、&(& 符號)、+(加號)等。、嚴格控制輸出

可以利用下面這些函數對出現xss漏洞的參數進行過濾

(1)htmlspecialchars() 函數,用于轉義處理在頁面上顯示的文本。

(2)htmlentities() 函數,用于轉義處理在頁面上顯示的文本。

(3)strip_tags() 函數,過濾掉輸入、輸出里面的惡意標簽。

(4)header() 函數,使用header("Content-type:application/json"); 用于控制 json 數據的頭部,不用于瀏覽。

(5)urlencode() 函數,用于輸出處理字符型參數帶入頁面鏈接中。

(6)intval() 函數用于處理數值型參數輸出頁面中。

(7)自定義函數,在大多情況下,要使用一些常用的 html 標簽,以美化頁面顯示,如留言、小紙條。那么在這樣的情況下,要采用白名單的方法使用合法的標簽顯示,過濾掉非法的字符。
————————————————
版權聲明:本文為CSDN博主「筑夢悠然」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/wuhuagu_wuhuaguo/article/details/79774187

總結

以上是生活随笔為你收集整理的反射型XSS漏洞的条件+类型+危害+解决的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。