日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > HTML >内容正文

HTML

xss植入_前端安全之XSS攻击

發布時間:2025/3/15 HTML 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 xss植入_前端安全之XSS攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XSS(cross-site scripting跨域腳本攻擊)攻擊是最常見的Web攻擊,其重點是“跨域”和“客戶端執行”。有人將XSS攻擊分為三種,分別是:

1.?Reflected XSS(基于反射的XSS攻擊)

2.?Stored XSS(基于存儲的XSS攻擊)

3.?DOM-based or local XSS(基于DOM或本地的XSS攻擊)

Reflected XSS

基于反射的XSS攻擊,主要依靠站點服務端返回腳本,在客戶端觸發執行從而發起Web攻擊。

例子:

1. 做個假設,當亞馬遜在搜索書籍,搜不到書的時候顯示提交的名稱。

2. 在搜索框搜索內容,填入“”, 點擊搜索。

3. 當前端頁面沒有對返回的數據進行過濾,直接顯示在頁面上, 這時就會alert那個字符串出來。

4. 進而可以構造獲取用戶cookies的地址,通過QQ群或者垃圾郵件,來讓其他人點擊這個地址:

http://www.amazon.cn/search?name=

PS:這個地址當然是沒效的,只是舉例子而已。

結論:

如果只是1、2、3步做成功,那也只是自己折騰自己而已,如果第4步能做成功,才是個像樣的XSS攻擊。

開發安全措施:

1. 前端在顯示服務端數據時候,不僅是標簽內容需要過濾、轉義,就連屬性值也都可能需要。

2. 后端接收請求時,驗證請求是否為攻擊請求,攻擊則屏蔽。

例如:

標簽:

轉義

<script>alert('handsome boy')</script&gt

屬性:

如果一個input的value屬性值是

瑯琊榜" οnclick="javascript:alert('handsome boy')

就可能出現

點擊input導致攻擊腳本被執行,解決方式可以對script或者雙引號進行過濾。

Stored XSS

基于存儲的XSS攻擊,是通過發表帶有惡意跨域腳本的帖子/文章,從而把惡意腳本存儲在服務器,每個訪問該帖子/文章的人就會觸發執行。

例子:

1. 發一篇文章,里面包含了惡意腳本

今天天氣不錯啊!

2. 后端沒有對文章進行過濾,直接保存文章內容到數據庫。

3. 當其他看這篇文章的時候,包含的惡意腳本就會執行。

PS:因為大部分文章是保存整個HTML內容的,前端顯示時候也不做過濾,就極可能出現這種情況。

結論:

后端盡可能對提交數據做過濾,在場景需求而不過濾的情況下,前端就需要做些處理了。

開發安全措施:

1. 首要是服務端要進行過濾,因為前端的校驗可以被繞過。

2. 當服務端不校驗時候,前端要以各種方式過濾里面可能的惡意腳本,例如script標簽,將特殊字符轉換成HTML編碼。

DOM-based or local XSS

基于DOM或本地的XSS攻擊。一般是提供一個免費的wifi,但是提供免費wifi的網關會往你訪問的任何頁面插入一段腳本或者是直接返回一個釣魚頁面,從而植入惡意腳本。這種直接存在于頁面,無須經過服務器返回就是基于本地的XSS攻擊。

例子1:

1.?提供一個免費的wifi。

1. 開啟一個特殊的DNS服務,將所有域名都解析到我們的電腦上,并把Wifi的DHCP-DNS設置為我們的電腦IP。

2. 之后連上wifi的用戶打開任何網站,請求都將被我們截取到。我們根據http頭中的host字段來轉發到真正服務器上。

3. 收到服務器返回的數據之后,我們就可以實現網頁腳本的注入,并返回給用戶。

4.?當注入的腳本被執行,用戶的瀏覽器將依次預加載各大網站的常用腳本庫。

這個其實就是wifi流量劫持,中間人可以看到用戶的每一個請求,可以在頁面嵌入惡意代碼,使用惡意代碼獲取用戶的信息,可以返回釣魚頁面。

例子2:

1. 還是提供一個免費wifi

2. 在我們電腦上進行抓包

3.?分析數據,可以獲取用戶的微信朋友圈、郵箱、社交網站帳號數據(HTTP)等。

PS:這個是我的測試,在51job頁面登錄時進行抓包,可以獲取帳號密碼。

結論:

這攻擊其實跟網站本身沒有什么關系,只是數據被中間人獲取了而已,而由于HTTP是明文傳輸的,所以是極可能被竊取的。

開發安全措施:

1. 使用HTTPS!就跟我前面《HTTP與HTTPS握手的那些事》這篇文章說的,HTTPS會在請求數據之前進行一次握手,使得客戶端與服務端都有一個私鑰,服務端用這個私鑰加密,客戶端用這個私鑰解密,這樣即使數據被人截取了,也是加密后的數據。

總結

XSS攻擊的特點就是:盡一切辦法在目標網站上執行非目標網站上原有的腳本(某篇文章說的)。本地的XSS攻擊的示例2其實不算XSS攻擊,只是簡單流量劫持。前兩種XSS攻擊是我們開發時候要注意的,而流量劫持的則可以使用HTTPS提高安全性,。

本文為原創文章,轉載請保留原出處,方便溯源,如有錯誤地方,謝謝指正。

總結

以上是生活随笔為你收集整理的xss植入_前端安全之XSS攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 香蕉钻洞视频 | 亚洲午夜av | 婷婷天堂网 | 欧美日韩精品综合 | 黄色小视频免费在线观看 | 三级艳丽杨钰莹三级 | 欧美精品卡一卡二 | 一极黄色大片 | 中文字幕欧美人妻精品一区蜜臀 | 日韩欧美在线观看一区二区三区 | 日韩有码av | 国产成人精品一区二区三 | jvid在线| 精品一区二区三区久久 | 亚洲欧美日韩第一页 | 国产夫妻自拍小视频 | 色屁屁一区二区三区 | 亚洲精品白浆 | 亚洲福利网址 | 黄色网页在线播放 | 久久久久国产精品一区 | 亚洲高清一区二区三区 | 国产自精品 | 日本黄色aaa | 国产精品无码一区二区桃花视频 | 伊人免费视频 | 先锋影音av在线资源 | 日韩亚洲视频在线观看 | 国产精品二区一区二区aⅴ 一卡二卡三卡在线观看 | 黑人狂躁日本妞hd | 69人妻精品久久无人专区 | 精品欧美乱码久久久久久 | 欧美日韩99 | 久久久精品免费观看 | 香蕉一区二区 | 日韩欧美性视频 | 中文字幕一区二区免费 | 日韩视频中文字幕 | 白峰美羽在线播放 | 成人久久18免费网站图片 | 亚洲爆爽 | 国产天天综合 | 91精品免费在线观看 | 欧美大浪妇猛交饥渴大叫 | 午夜少妇影院 | 兄弟兄弟全集免费观看 | 四虎精品| 少妇人妻偷人精品无码视频新浪 | 久久国产精品区 | 国产精品久久久久久久久久久久久久久久久久 | 日韩福利电影在线 | 奇米色综合 | 久久精品美乳 | 成年人午夜网站 | 久久这里都是精品 | 四虎影成人精品a片 | 国产日韩一区二区三区 | 成人免费一区二区三区 | 影音先锋男人天堂 | 亚洲码欧美码一区二区三区 | 第一av| 日本在线 | 在线成人免费电影 | 在线视频亚洲 | 国产成人在线观看网站 | 成人午夜天 | 亚洲欧美视频 | 中国男女全黄大片 | 中文字幕亚洲欧美日韩在线不卡 | 日本a级在线 | 偷拍亚洲另类 | 九九在线免费视频 | 日韩久久精品视频 | 亚洲天堂免费av | 卡通动漫精品一区二区三区 | 日韩第二页 | 亚洲第一自拍 | 中文字幕人妻丝袜乱一区三区 | 中文字幕国产综合 | 公车乳尖揉捏酥软呻吟 | 免费性网站 | 亚洲第一区在线播放 | 涩涩视频免费看 | 99久久婷婷国产一区二区三区 | 色婷婷狠狠操 | 欧美精品在线观看 | 色屋视频 | 国产91精品看黄网站在线观看 | 亚洲dvd| 免费欧美在线 | 亚洲精品久久久久久久蜜桃 | 日剧大尺度床戏做爰 | 亚洲第七页 | 亚洲精品免费看 | 不用播放器的av网站 | 久久牛牛 | 国产精品自拍第一页 | 美女丝袜合集 | 久久婷香 |