国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

安全測試之xss漏洞的檢測與防御

這篇具有很好參考價值的文章主要介紹了安全測試之xss漏洞的檢測與防御。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

整理了一些軟件測試方面的資料、面試資料(接口自動化、web自動化、app自動化、性能安全、測試開發(fā)等),有需要的小伙伴可以文末加入我的學(xué)習(xí)交流qun,無套路自行領(lǐng)取~?

安全測試之xss漏洞的檢測與防御

1.xss漏洞檢測方法1:手動檢測

手工檢測重點要考慮數(shù)據(jù)輸入的地方,且需要清楚輸入的數(shù)據(jù)輸出到什么地方。

在檢測的開始,可以輸入一些敏感字符,比如“<、>、()”等,提交后查看網(wǎng)頁源代碼的變化以發(fā)現(xiàn)輸入被輸出到什么地方,且可以發(fā)現(xiàn)相關(guān)敏感字符是否被過濾。

手工檢測結(jié)果相對準(zhǔn)確,但效率較低。

2.xss漏洞檢測方法2:工具檢測

常用工具有AVWS(Acunetix?Web?Vulnerability?Scanner)、BurpSuite等。還有一些專門針對XSS漏洞的檢測工具,如:XSSer、XSSF(跨站腳本攻擊框架)、BeEF(The?Browser?Exploitation?Framework)等。

推薦兩款自動檢測工具:

beef-xss是一個web框架攻擊平臺,parrot和kali等滲透測試系統(tǒng),都集成beef,而且beef有很多好使的payload。
比如XSS這個漏洞,beef可以通過一段編制好的javascript控制目標(biāo)主機(jī)的瀏覽器,通過瀏覽器拿到各種信息并且掃描內(nèi)網(wǎng)信息,非常強(qiáng)大。

XSStrike是目前比較流行的一款xss檢查工具,它只針對反射型和DOM型,對參數(shù)進(jìn)行模糊測試之后構(gòu)建合適的payload,使用payload對參數(shù)進(jìn)行窮舉匹配,內(nèi)置爬蟲功能,檢測并嘗試?yán)@過WAF,同時支持GET及POST方式,大多數(shù)payload都是由作者精心構(gòu)造,誤報率極低。

3.xss漏洞防御方法

使用黑名單進(jìn)行

●對HTML標(biāo)簽或特殊字符進(jìn)行過濾

●使用內(nèi)容安全的CSP

●使用設(shè)計上就會自動編碼的框架,如:OWASP?ESAPI、React?JS、JSOUP等,對于JAVA而言,可以使用ESAPI.encoder().encodeForHTML()對字符串進(jìn)行HTML編碼。

●對于反射型和存儲型XSS,可以在數(shù)據(jù)返回給客戶端瀏覽器時,將敏感字符進(jìn)行轉(zhuǎn)義,如:將單引號進(jìn)行編碼替換(十進(jìn)制編碼'、十六進(jìn)制編碼'、HTML編碼&apos、Unicode編碼\u0027等)。

●對于DOM型XSS,可以使用上下文敏感數(shù)據(jù)編碼。如:在PHP中的htmlspecialchars()、htmlentities()函?數(shù)可以將一些預(yù)定義的字符轉(zhuǎn)換為HTML實體,如:小于轉(zhuǎn)化為<、大于轉(zhuǎn)化為>、雙引號轉(zhuǎn)化為"、單引號轉(zhuǎn)化為&apos、與轉(zhuǎn)化?為&等。

●啟用瀏覽器的HttpOnly特性可以組織客戶端腳本訪問cookie。如:在PHP中可以通過下面的代碼設(shè)置cookie并啟用HttpOnly。

4.XSS防御的總體思路

XSS防御的總體思路是:對用戶的輸入(和URL參數(shù))進(jìn)行過濾,對輸出進(jìn)行html編碼。也就是對用戶提交的所有內(nèi)容進(jìn)行過濾,對url中的參數(shù)進(jìn)行過濾,過濾掉會導(dǎo)致腳本執(zhí)行的相關(guān)內(nèi)容;然后對動態(tài)輸出到頁面的內(nèi)容進(jìn)行html編碼,使腳本無法在瀏覽器中執(zhí)行。

對輸入的內(nèi)容進(jìn)行過濾,可以分為黑名單過濾和白名單過濾。黑名單過濾雖然可以攔截大部分的XSS攻擊,但是還是存在被繞過的風(fēng)險。白名單過濾雖然可以基本杜絕XSS攻擊,但是真實環(huán)境中一般是不能進(jìn)行如此嚴(yán)格的白名單過濾的。

對輸出進(jìn)行html編碼,就是通過函數(shù),將用戶的輸入的數(shù)據(jù)進(jìn)行html編碼,使其不能作為腳本運行。

如下,是使用php中的htmlspecialchars函數(shù)對用戶輸入的name參數(shù)進(jìn)行html編碼,將其轉(zhuǎn)換為html實體

#使用htmlspecialchars函數(shù)對用戶輸入的name參數(shù)進(jìn)行html編碼,將其轉(zhuǎn)換為html實體
$name?=?htmlspecialchars(?$_GET[?'name'?]?);

所有的過濾、檢測、限制等策略,建議在Web?Server那一端去完成,而不是使用客戶端的JavaScript或者VBScript去做簡單的檢查。因為真正的攻擊者可以繞過你精心設(shè)計制作的客戶端進(jìn)行過濾、檢測或限制手段。

最后感謝每一個認(rèn)真閱讀我文章的人,看著粉絲一路的上漲和關(guān)注,禮尚往來總是要有的,雖然不是什么很值錢的東西,如果你用得到的話可以直接拿走:

安全測試之xss漏洞的檢測與防御

這些資料,對于從事【軟件測試】的朋友來說應(yīng)該是最全面最完整的備戰(zhàn)倉庫,這個倉庫也陪伴我走過了最艱難的路程,希望也能幫助到你!凡事要趁早,特別是技術(shù)行業(yè),一定要提升技術(shù)功底。希望對大家有所幫助……如果你不想再體驗一次自學(xué)時找不到資料,沒人解答問題,堅持幾天便放棄的感受的話,可以加入下方我們的測試交流群大家一起討論交流學(xué)習(xí)

安全測試之xss漏洞的檢測與防御文章來源地址http://www.zghlxwxcb.cn/news/detail-505914.html

到了這里,關(guān)于安全測試之xss漏洞的檢測與防御的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 淺談XSS漏洞原理及防御措施

    淺談XSS漏洞原理及防御措施

    XSS全稱跨站腳本(Cross Site Scripting),為避免與層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故縮寫為XSS。這是一種將任意 Javascript 代碼插入到其他Web用戶頁面里執(zhí)行以達(dá)到攻擊目的的漏洞。攻擊者利用瀏覽器的動態(tài)展示數(shù)據(jù)功能,在HTML頁面里嵌入惡意代碼。當(dāng)用戶瀏覽改頁時

    2024年02月02日
    瀏覽(18)
  • Web 攻防之業(yè)務(wù)安全:Callback自定義測試(觸發(fā)XSS漏洞)

    Web 攻防之業(yè)務(wù)安全:Callback自定義測試(觸發(fā)XSS漏洞)

    業(yè)務(wù)安全是指保護(hù)業(yè)務(wù)系統(tǒng)免受安全威脅的措施或手段。 廣義 的業(yè)務(wù)安全應(yīng)包括業(yè)務(wù)運行的 軟硬件平臺 (操作系統(tǒng)、數(shù)據(jù)庫,中間件等)、 業(yè)務(wù)系統(tǒng)自身 (軟件或設(shè)備)、 業(yè)務(wù)所提供的服務(wù)安全 ; 狹義 的業(yè)務(wù)安全指 業(yè)務(wù)系統(tǒng)自有的軟件與服務(wù)的安全 。 Callback自定義測

    2023年04月15日
    瀏覽(26)
  • 跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

    跨站腳本攻擊漏洞(XSS):基礎(chǔ)知識和防御策略

    數(shù)據(jù)來源 部分?jǐn)?shù)據(jù)來源: ChatGPT?? 1、什么是跨站腳本攻擊? ????????跨站腳本攻擊(Cross-site scripting,XSS)是一種常見的網(wǎng)絡(luò)安全漏洞,攻擊者通過在受害網(wǎng)站注入惡意腳本代碼,使得其他用戶訪問該網(wǎng)站時執(zhí)行這些惡意代碼,從而達(dá)到攻擊的目的。 2、危害? 獲取用戶信

    2024年02月11日
    瀏覽(20)
  • 前端安全:XSS 與 CSRF 安全防御

    在當(dāng)今數(shù)字化的時代,前端安全性變得愈發(fā)重要??缯灸_本攻擊(XSS)和跨站請求偽造(CSRF)是常見的前端安全威脅,但通過一些簡單的防御策略,我們可以有效地保護(hù)我們的應(yīng)用程序和用戶信息。本文將為您解釋什么是 XSS 和 CSRF,以及如何防御這些威脅。 1. 跨站腳本攻擊

    2024年02月13日
    瀏覽(16)
  • 前端安全:CSRF、XSS該怎么防御?

    前端安全:CSRF、XSS該怎么防御?

    近幾年隨著業(yè)務(wù)的不斷發(fā)展,前端隨之面臨很多安全挑戰(zhàn)。我們在日常開發(fā)中也需要不斷預(yù)防和修復(fù)安全漏洞。接下來,梳理一些場景的前端安全問題和對應(yīng)的解決方案。 XSS是后端的責(zé)任,后端應(yīng)該在用戶提交數(shù)據(jù)的接口對隱私敏感的數(shù)據(jù)進(jìn)行轉(zhuǎn)義。 NO,這種說法不對 所有

    2024年02月02日
    瀏覽(21)
  • 滲透測試及一些網(wǎng)絡(luò)安全類的討論社區(qū)類的整理

    滲透測試) FreeBuf(https://www.freebuf.com/):FreeBuf是一個國內(nèi)知名的網(wǎng)絡(luò)安全門戶網(wǎng)站,也是一個非?;钴S的滲透測試社區(qū)。在這個社區(qū)中,您可以了解最新的網(wǎng)絡(luò)安全資訊、滲透測試技術(shù)和工具,還可以與其他網(wǎng)絡(luò)安全愛好者和專業(yè)人士交流經(jīng)驗和技術(shù)。 零組安全論壇(http

    2024年02月14日
    瀏覽(13)
  • 防御安全(第六次作業(yè))筆記整理

    防御安全(第六次作業(yè))筆記整理

    攻擊可能只是一個點, ? 防御需要全方面進(jìn)行 IAE 引擎 DFI 和 DPI 技術(shù) --- 深度檢測技術(shù) DPI ? --- 深度包檢測技術(shù) --- 主要針對完整的數(shù)據(jù)包(數(shù)據(jù)包分片,分段需要重組 ) ? , 之后對 ? 數(shù)據(jù)包的內(nèi)容進(jìn)行識別。(應(yīng)用層) ? 1,基于“特征字”的檢測技術(shù) --- 最常用的識別手

    2024年03月14日
    瀏覽(18)
  • XSS攻擊(1), 測試XSS漏洞, 獲取cookie

    一, 概念: XSS(Cross-Site Scripting), 跨站攻擊腳本, XSS漏洞發(fā)生在前端, 依賴于瀏覽器的解析引擎, 讓前端執(zhí)行攻擊代碼. XSS其實也算注入類的攻擊, XSS代碼注入需要有JavaScript編程基礎(chǔ). 二, 目的: XSS(跨站腳本)攻擊的目的多種多樣,攻擊者可以利用這種漏洞實施各種惡意行為。以下

    2024年02月07日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全---XSS漏洞(1)】XSS漏洞原理,產(chǎn)生原因,以及XSS漏洞的分類。附帶案例和payload讓你快速學(xué)習(xí)XSS漏洞

    【網(wǎng)絡(luò)安全---XSS漏洞(1)】XSS漏洞原理,產(chǎn)生原因,以及XSS漏洞的分類。附帶案例和payload讓你快速學(xué)習(xí)XSS漏洞

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 以pikachu靶場為例子進(jìn)行講解,pikachu靶場的搭建請參考以下博客; 【網(wǎng)路安全 --- pikachu靶場安裝】超詳細(xì)的pikachu靶場安裝教程(提供靶場代碼及工具)_網(wǎng)絡(luò)安

    2024年02月08日
    瀏覽(32)
  • 【網(wǎng)絡(luò)安全】Xss漏洞

    【網(wǎng)絡(luò)安全】Xss漏洞

    定義: XSS 攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為 XSS,XSS 是一種在 web 應(yīng)用中的計算機(jī)安全漏洞,它允許惡意 web 用戶將代碼植入到 web 網(wǎng)站里面,供給其它用戶訪問,當(dāng)用戶訪問到有惡意代碼的網(wǎng)頁就會產(chǎn)生

    2023年04月20日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包