日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XSS攻击(出现的原因、预防措施......)

發(fā)布時(shí)間:2023/11/29 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XSS攻击(出现的原因、预防措施......) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

? ? ? ?驗(yàn)證XSS攻擊重點(diǎn)不是去查找可輸入哪些內(nèi)容會(huì)出現(xiàn)什么樣的bug就是測試XSS攻擊,重點(diǎn)是了解它出現(xiàn)的原理,為什么會(huì)出現(xiàn)XSS攻擊,導(dǎo)致一些問題出現(xiàn)?如何防御與解決XSS攻擊?以下我將簡單介紹以上提出的問題。

如何判定沒有被XSS注入?

  我在數(shù)據(jù)交互的地方輸入什么內(nèi)容,則我輸入的內(nèi)容被實(shí)際展示出來,這樣我們才認(rèn)為沒有被XSS注入。

?

XSS是什么?

  XSS(Cross Site Scripting),即跨站腳本攻擊,是一種常見于web application中的計(jì)算機(jī)安全漏洞。XSS通過在用戶端注入惡意的可運(yùn)行腳本,若服務(wù)器端對用戶輸入不進(jìn)行處理,直接將用戶輸入輸出到瀏覽器,則瀏覽器將會(huì)執(zhí)行用戶注入的腳本。

?

XSS的分類?

  1.非持久型,也叫反射型XSS。通過GET和POST方法,向服務(wù)器端輸入數(shù)據(jù)。用戶輸入的數(shù)據(jù)通常被放置在URL的query string中,或者是form 數(shù)據(jù)中。如果服務(wù)器端對輸入的數(shù)據(jù)不進(jìn)行過濾,驗(yàn)證或編碼,就直接將用戶輸入的信息直接呈現(xiàn)給客戶,則可能會(huì)造成反射型XSS。

  2.持久型,也叫存儲(chǔ)型XSS。通常是因?yàn)榉?wù)器端將用戶輸入的惡意腳本沒有通過驗(yàn)證就直接存儲(chǔ)在數(shù)據(jù)庫,并且每次通過調(diào)用數(shù)據(jù)庫的方式,將數(shù)據(jù)呈現(xiàn)在瀏覽器上。則該XSS跨站腳本攻擊將一直存在。若其他用戶訪問該頁面,則惡意腳本就會(huì)被觸發(fā),用于盜取其他用戶的私人信息。

?

XSS的原理分析與解刨:

  詳見這篇文章:http://www.freebuf.com/articles/web/40520.html

?

XSS常見漏洞出現(xiàn)的地方:

  數(shù)據(jù)交互的地方:

    -get post cookies headers

    -反饋與瀏覽

    -富文本編輯器

    -各類標(biāo)簽插入和自定義

  數(shù)據(jù)輸出的地方:

    -用戶資料

    -關(guān)鍵詞、標(biāo)簽、說明

    -文件上傳

?

XSS的驗(yàn)證方式,以下的驗(yàn)證均可說明當(dāng)前可被XSS注入:

  APP中涉及到H5的頁面,在可輸入框輸入以下內(nèi)容:

  正常的頁面如下截圖:

    

  1、在交互頁面輸入:<script> var valtest='{$dd}';</script>,頁面的編輯按鈕消失,且出現(xiàn)了\N,截圖顯示如下:

    

  2、在交互頁面輸入<script>alert('xss')</script>?漏洞代碼,查看是否出現(xiàn)彈框中顯示出xss

  3、在交互頁面輸入<span class="www"><script>alert(1)</script></span>,仍查看是否出現(xiàn)彈框。

?

XSS出現(xiàn)的原因?

  在HTML中常用到字符實(shí)體,將常用到的字符實(shí)體沒有進(jìn)行轉(zhuǎn)譯,導(dǎo)致完整的標(biāo)簽出現(xiàn),在可輸入的文本框等某些區(qū)域內(nèi)輸入特定的某些標(biāo)簽導(dǎo)致代碼被惡意篡改。

?

XSS的解決與防御措施?

  服務(wù)器都會(huì)將JavaScript當(dāng)做文本處理,在服務(wù)端整合進(jìn)HTML文檔中,在瀏覽器解析這些文本的過程,也就是XSS被執(zhí)行的時(shí)候,所以主要的防御措施就是對任何用戶提交到服務(wù)器上的文本都要經(jīng)過編碼或者轉(zhuǎn)譯

  1、常見的HTML中有用的字符實(shí)體如下截圖:

    

  2、以下的截圖中可以看到已解決了XSS的注入,因此可以看到輸入的內(nèi)容被實(shí)際展示了出來。詳見示例如下:

  ? ?  

   ?我們對當(dāng)前輸入的文本框內(nèi)容查看,實(shí)際它已對輸入的標(biāo)簽進(jìn)行了轉(zhuǎn)譯,因此輸入的內(nèi)容才可被實(shí)際展示出來,查看方式可通過將此頁面分享到微信、QQ等,用google Chrome打開,右鍵鼠標(biāo),查看“顯示網(wǎng)頁源代碼”。

  ? ? 

?

  

  

?

轉(zhuǎn)載于:https://www.cnblogs.com/syw20170419/p/8639246.html

總結(jié)

以上是生活随笔為你收集整理的XSS攻击(出现的原因、预防措施......)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。