国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

這篇具有很好參考價值的文章主要介紹了跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

數(shù)據(jù)來源

部分?jǐn)?shù)據(jù)來源:ChatGPT??

一、跨站腳本攻擊簡介

1、什么是跨站腳本攻擊?

????????跨站腳本攻擊(Cross-site scripting,XSS)是一種常見的網(wǎng)絡(luò)安全漏洞,攻擊者通過在受害網(wǎng)站注入惡意腳本代碼,使得其他用戶訪問該網(wǎng)站時執(zhí)行這些惡意代碼,從而達(dá)到攻擊的目的。

2、危害?

  • 獲取用戶信息:(如瀏覽器信息、ip地址、cookie信息等)
  • 釣魚:(利用xss漏洞構(gòu)造出一個登錄框,騙取用戶賬戶密碼,提示登錄過期,模擬一個網(wǎng)站的登錄框,將用戶名、密碼發(fā)送到攻擊者服務(wù)器)
  • 注入木馬或廣告鏈接:(有些在主站注入非法網(wǎng)站的鏈接,對公司的聲譽有一定的影響)·
  • 后臺增刪改網(wǎng)站數(shù)據(jù)等操作:(配合CSR漏洞,騙取用戶點擊,利用s模擬瀏覽器發(fā)包)
  • xss蠕蟲(微博蠕蟲:只要看過某人的微博就是自動關(guān)注某人;貼吧蠕蟲:看過某個帖子就是自動回復(fù)這個帖子)?

二、跨站腳本攻擊漏洞類型及利用場景

跨站腳本攻擊(Cross-Site Scripting, XSS)主要有以下三種類型:

  1. 反射型XSS:攻擊者構(gòu)造一個包含惡意腳本的鏈接,誘騙用戶點擊后觸發(fā)攻擊。
  2. 存儲型XSS:攻擊者將惡意腳本代碼上傳到目標(biāo)網(wǎng)站數(shù)據(jù)庫中,當(dāng)其他用戶訪問該網(wǎng)站后執(zhí)行惡意代碼。
  3. DOM型XSS:攻擊者通過DOM操作動態(tài)插入惡意腳本代碼,然后用戶觸發(fā)惡意代碼執(zhí)行。

????????XSS攻擊可能導(dǎo)致用戶個人信息泄露、賬戶被盜、釣魚等風(fēng)險,因此,網(wǎng)站開發(fā)者應(yīng)該遵循安全編碼規(guī)范,對輸入輸出做好過濾和轉(zhuǎn)義工作,以防止XSS攻擊。

攻擊者利用XSS漏洞進(jìn)行攻擊的場景很多,以下是一些可能的情況:

  1. 盜取用戶賬號密碼等個人敏感信息。
  2. 發(fā)布虛假信息詐騙資金或濫發(fā)垃圾信息等。
  3. 欺騙用戶釣魚、下載惡意軟件等。
  4. 篡改網(wǎng)頁內(nèi)容、掛馬、植入廣告等。
  5. 利用XSS漏洞攻擊服務(wù)器內(nèi)網(wǎng)、滲透系統(tǒng)等。

為了防止XSS攻擊,開發(fā)者需要加強輸入輸出數(shù)據(jù)的校驗和過濾,減少腳本可執(zhí)行內(nèi)容,并及時更新補丁等方式來提高系統(tǒng)的安全性。

http://testfire.net? 這是一個開源的測試網(wǎng)站,攻擊這個網(wǎng)站不犯法。

1)反射型xss - 利用示例-測試網(wǎng)站是否存在反射型xss

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

先在輸入框輸入點東西,隨便寫如:hello、你好啊,李銀河? 如下圖:

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

然后加上一些HTML標(biāo)簽,如:h1~h3、p、a等等

 <a href="https:www.baidu.com">你好啊,李銀河</a>

李銀河是誰?我也不知道.

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

????????測試到這里我們就可以得出結(jié)論,這個網(wǎng)站存在反射型xss,可以被不法分子利用,出現(xiàn)這個漏洞的原因:寫這個網(wǎng)站的前端開發(fā)人員沒有對輸入框的輸入內(nèi)容進(jìn)行過濾,當(dāng)然一般大型網(wǎng)站是沒有這種漏洞的,Altoro Mutua這個網(wǎng)站是外國人專門開發(fā)給別學(xué)習(xí)測試攻擊的所以有很多漏洞。

如果你需要在輸入框執(zhí)行JS代碼則需要寫在?<script>標(biāo)簽內(nèi),如:

<script>alert("hello,zhangsan")</script>

????????alert() 這個函數(shù)的效果就是在頁面彈窗,完整寫法:window.alert() 簡寫:?alert()

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略?

????????或者輸入:<img src=1 οnerrοr=alert(1)>? ? ?# img 是圖像標(biāo)簽,src填寫的是圖片路徑這里寫1路徑肯定是不存在的然后就報錯,error 就是捕獲報錯的事件,on是綁定事件給這個img標(biāo)簽,“=”后面就可以跟我們要執(zhí)行的JS代碼

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略?

2)存儲型XSS利用示例

?

這里我就使用DVWA靶場做測試(windows安裝,kali安裝)

首先,把靶場的安全等級調(diào)到最低

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

選擇XSS存儲

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

<script>alert("hello,zhangsan")</script>
<scr<script>ipt>alert("xss")</script>

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

刷新網(wǎng)頁之后,彈框還是出彈出。(如果這個是真實的網(wǎng)站那么我們這個彈框攻擊也會影響到其他用戶,雖然沒啥用但是可以惡心人,導(dǎo)致其他用戶心理不舒服時間久了網(wǎng)站的用戶就會自然減少,可以說是“損人不利已”)

原因:輸入框沒有嚴(yán)格的篩選就存到了數(shù)據(jù)庫中,網(wǎng)頁從數(shù)據(jù)庫拿出數(shù)據(jù)展示也沒有做過濾。

可以查看源碼,看看這個網(wǎng)頁是如何寫的

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

<?php

if( isset( $_POST[ 'btnSign' ] ) ) {
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = stripslashes( $message );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Sanitize name input
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}

?> 

????????trim()? ????????????????????????? ? ? ? ? ? ? ?#??trim()函數(shù)主要作用是移除字符串兩側(cè)的空白字符或其他預(yù)定義字符。
????????mysql_real_escape_string()? #?函數(shù)會對字符串中的特殊符號(\x00,\n,\r,\,‘,“,\x1a)進(jìn)行轉(zhuǎn)義。
????????stripslashes()? ? ? ? ? ? ? ?#?函數(shù)刪除字符串中的反斜杠

????????$query ?= "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";? ?#?INSERT INTO 是SQL的插入語句,這條代碼主要是把$message(我們輸入的留言內(nèi)容)和$name(留言名稱)分別插入到數(shù)據(jù)庫的guestbook表的commentname字段中。對SQL基礎(chǔ)語句不了解的可以看這篇:SQL的基本語句用法

????????可以看到,對輸入并沒有做XSS方面的過濾與檢查,且存儲在數(shù)據(jù)庫中,因此這里存在明顯的存儲型XSS漏洞

可以自行把安全等級調(diào)高然后查看源碼,看看是如何做防御的(我這就不多講了,有興趣的可以看這篇:DVWA(XSS存儲型)?我覺得他寫的挺詳細(xì)的)

不同的計算機語言防御方式是不一樣的,不過原理都是相通的。

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

3)DOM型XSS-利用示例

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

DVWA靶場做測試?

跟之前的一樣先把安全等級調(diào)到最低?

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

開始測試,原來的下拉列表的DOM結(jié)構(gòu)如下圖:(F12可以打開開發(fā)者模式,查看網(wǎng)頁的結(jié)構(gòu)代碼)

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

?檢測網(wǎng)站是否存在XSS的DOM漏洞

<script>alert("test")</script>

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

盜取網(wǎng)站的cookie?

<script>alert(document.cookie)</script>

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

防御的話,可以自行調(diào)高安全等級然后查看源碼

跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

三、防御策略

為了防止跨站腳本攻擊(Cross-site scripting, XSS)對系統(tǒng)帶來的安全威脅,以下是一些常見的防御策略:文章來源地址http://www.zghlxwxcb.cn/news/detail-500626.html

  1. 對用戶輸入做好過濾和轉(zhuǎn)義處理,避免被直接執(zhí)行作為腳本代碼。開發(fā)者可以使用一些現(xiàn)成的庫和框架來實現(xiàn)數(shù)據(jù)過濾和轉(zhuǎn)義,例如OWASP ESAPI、JQuery等。
  2. 在請求中包含HTTPOnly標(biāo)記的cookie,避免JavaScript腳本獲取Cookie值。
  3. 配置CSP(Content-Security-Policy)頭部,限制頁面資源的加載和執(zhí)行,減少XSS攻擊的可能性。
  4. 使用低特權(quán)賬號和權(quán)限分離策略,避免敏感操作的惡意執(zhí)行和篡改頁面內(nèi)容。
  5. 及時更新補丁和升級軟件版本,以消除可能存在的安全漏洞。
  6. 對于發(fā)生XSS攻擊的網(wǎng)站,及時清除和恢復(fù)受影響的數(shù)據(jù),同時加強監(jiān)控和日志審計,快速發(fā)現(xiàn)異常情況并進(jìn)行處理。

到了這里,關(guān)于跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 瀏覽器基礎(chǔ)原理-安全: 跨站腳本攻擊(XSS)

    XSS 跨站腳本 (Cross Site Scripting): 概念: XSS 攻擊是指黑客往 HTML 文件中或者 DOM 中注入惡意腳本,從而在用戶瀏覽頁面時利用注入的惡意腳本對用戶實施攻擊的一種手段。 實現(xiàn)方式: 起初,這種攻擊通過跨域來實現(xiàn)的,所以叫“跨域腳本”。但是發(fā)展到現(xiàn)在,往 HTML 文件中注入惡

    2024年02月11日
    瀏覽(35)
  • 保護(hù)網(wǎng)站安全:學(xué)習(xí)藍(lán)蓮花的安裝和使用,復(fù)現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺

    保護(hù)網(wǎng)站安全:學(xué)習(xí)藍(lán)蓮花的安裝和使用,復(fù)現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺

    ?這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請勿進(jìn)行任何非法行為,否則后果自負(fù)。? 環(huán)境準(zhǔn)備 攻擊介紹 原理 攻擊者通過向目標(biāo)網(wǎng)站提交包含惡意腳本的請求,然后將該惡意腳本注入到響應(yīng)頁面中,使其他用戶在查看包含注入惡意腳本的頁面時運行該惡意腳本。 圖片來源 使用方法

    2024年02月10日
    瀏覽(39)
  • 跨站腳本攻擊(XSS)

    跨站腳本攻擊(XSS)

    ?????? ??XSS :Cross Site Scripting ,為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的目的。在一開始的時候,

    2024年02月08日
    瀏覽(33)
  • 跨站腳本攻擊XSS

    跨站腳本攻擊XSS

    XSS又叫CSS (CrossSiteScript),因為與層疊樣式表(css)重名,所以叫Xss,中文名叫跨站腳本攻擊。 xss攻擊,主要就是攻擊者通過“html注入”篡改了網(wǎng)頁,插入了惡意的腳本,從而在用戶瀏覽網(wǎng)頁時,控制用戶瀏覽器的一種攻擊方式。 危害 可以盜取用戶Cookie 掛馬(水坑攻擊) 在用戶經(jīng)

    2024年02月15日
    瀏覽(20)
  • XSS注入(跨站腳本攻擊)

    XSS注入(跨站腳本攻擊)

    今天學(xué)習(xí)一下xss注入 XSS注入漏洞又稱為\\\"跨站腳本攻擊(Cross Site Scripting)\\\",為了不和層疊樣式表(Cascading Style Sheets,CSS)混淆,所以將跨站腳本攻擊縮寫為XSS。xss本質(zhì)上是黑客通過對網(wǎng)頁的HTML注入,篡改了原本服務(wù)器發(fā)給客戶端的數(shù)據(jù)包,在其中插入了惡意的Script代碼插入到網(wǎng)頁

    2024年02月09日
    瀏覽(28)
  • 跨站腳本攻擊(XSS)詳解

    XSS(Cross Site Script)攻擊,通常指黑客通過\\\"HTML注入\\\"篡改了網(wǎng)頁,插入了惡意的腳本,從而在用戶瀏覽網(wǎng)頁時,控制用戶瀏覽器的一種攻擊。 一開始,這種攻擊的演示案例是跨域的,所以叫做\\\"跨站腳本\\\"?,F(xiàn)在是否跨域已經(jīng)不再重要,但是名字一直沿用下來。 XSS長期以來被列

    2024年02月06日
    瀏覽(21)
  • XSS(跨站腳本攻擊)詳解

    XSS是一種常見的安全漏洞,它允許攻擊者在受害者瀏覽器上執(zhí)行惡意腳本。攻擊者通過在網(wǎng)頁中注入惡意代碼,使得用戶瀏覽該頁面時,惡意代碼會被執(zhí)行。 XSS的類型: 存儲型 XSS(Stored XSS) :攻擊者將惡意代碼存儲到目標(biāo)網(wǎng)站的數(shù)據(jù)庫中,當(dāng)其他用戶瀏覽相關(guān)頁面時,惡

    2024年02月16日
    瀏覽(22)
  • XSS跨站腳本攻擊及防護(hù)

    XSS跨站腳本攻擊及防護(hù)

    目錄 一、初識XSS跨站腳本 1.1 XSS攻擊概述 1.2 XSS漏洞攻擊本質(zhì) 1.3 XSS攻擊的危害 1.4 XSS玫擊原理 1.5 XSS攻擊過程 1.6 XSS攻擊特點(3) 1.6.1 間接攻擊 1.6.2 可更正性 1.6.3 傳播性強 二、XSS攻擊與防護(hù) 2.1 XSS攻擊分類 2.1.1 存儲型XSS 2.1.2 反射型XSS 2.1.3 DOM型XSS 2.2?XSS攻擊過程 2.2.1 存儲型

    2024年02月11日
    瀏覽(22)
  • 記錄--詳解 XSS(跨站腳本攻擊)

    記錄--詳解 XSS(跨站腳本攻擊)

    前言:我們知道同源策略可以隔離各個站點之間的 DOM 交互、頁面數(shù)據(jù)和網(wǎng)絡(luò)通信,雖然嚴(yán)格的同源策略會帶來更多的安全,但是也束縛了 Web。這就需要在安全和自由之間找到一個平衡點,所以我們默認(rèn)頁面中可以引用任意第三方資源,然后又引入 CSP 策略來加以限制;默認(rèn)

    2024年02月08日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全——XSS跨站腳本攻擊

    網(wǎng)絡(luò)安全——XSS跨站腳本攻擊

    一、XSS概述 1、XSS被稱為跨站腳本攻擊,由于和CSS重名,所以改為XSS; 2、XSS主要基于JavaScript語言完成惡意的攻擊行為,因為JavaScript可以非常靈活的操作html、CSS和瀏覽器 3、原理: XSS就是通過利用網(wǎng)頁開發(fā)時留下的漏洞(由于Web應(yīng)用程序?qū)τ脩舻妮斎脒^濾不足),巧妙的將惡

    2024年02月16日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包