国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

跨站點(diǎn)腳本(也稱為 XSS)是一種 Web 安全漏洞,允許攻擊者破壞用戶與易受攻擊的應(yīng)用程序的交互。它允許攻擊者繞過同源策略,該策略旨在將不同的網(wǎng)站彼此隔離。跨站點(diǎn)腳本漏洞通常允許攻擊者偽裝成受害者用戶,執(zhí)行用戶能夠執(zhí)行的任何操作,并訪問用戶的任何數(shù)據(jù)。如果受害用戶在應(yīng)用程序中具有特權(quán)訪問權(quán)限,那么攻擊者可能能夠完全控制應(yīng)用程序的所有功能和數(shù)據(jù)。

跨站點(diǎn)腳本攻擊的工作原理是操縱易受攻擊的網(wǎng)站,以便將惡意 JavaScript 返回給用戶。當(dāng)惡意代碼在受害者的瀏覽器中執(zhí)行時(shí),攻擊者可以完全破壞他們與應(yīng)用程序的交互。

【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊,網(wǎng)絡(luò)安全,web安全,xss,安全

XSS 攻擊主要分為三種類型

  • 反射型XSS,其中惡意腳本來(lái)自當(dāng)前的HTTP請(qǐng)求。
  • 存儲(chǔ)型 XSS,其中惡意腳本來(lái)自網(wǎng)站的數(shù)據(jù)庫(kù)。
  • 基于 DOM 的 XSS,該漏洞存在于客戶端代碼而不是服務(wù)器端代碼中。

1、反射式跨站腳本

反射型 XSS是最簡(jiǎn)單的跨站腳本。當(dāng)應(yīng)用程序接收 HTTP 請(qǐng)求中的數(shù)據(jù)并以不安全的方式將該數(shù)據(jù)包含在立即響應(yīng)中時(shí),就會(huì)出現(xiàn)這種情況。

下面是一個(gè)反映 XSS漏洞 的簡(jiǎn)單示例:

<!DOCTYPE html>
<html>
<head>
    <script type="text/javascript" src="lib/jquery-3.3.1.min.js"></script>
</head>

<body>
    <p>
        姓名:<p id="name_content">無(wú)</p>
    </p>
</body>
<script>
    let getUrlParam = function () {
        console.log("獲取參數(shù)");
        var r = window.location.search;
        var paramPairArray = r.replace("?", "").split("&");
        let paramMap = new Map();
        for (const index  in paramPairArray) {
            var value = paramPairArray[index];
            var valueArray = value.split("=")
            paramMap[valueArray[0]]=decodeURI(valueArray[1]);
        }
        $nameContent = $('#name_content');
        setTimeout(() => {
            // $nameContent.html(`\<script\>alert("hi man!xss come here")\<\/script\>`);
            $nameContent.html(paramMap["status"]);
        }, 2000);
    }

    getUrlParam();
</script>
</html>
文件路徑/demo-01.html?status=%3Cscript%3Ealert(%22hi%20man!xss%20come%20%22)%3C/script%3E

在瀏覽器中輸入上面的請(qǐng)求路徑:
【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊,網(wǎng)絡(luò)安全,web安全,xss,安全
2、存儲(chǔ)的跨站點(diǎn)腳本

當(dāng)應(yīng)用程序從不受信任的源接收數(shù)據(jù)并以不安全的方式將該數(shù)據(jù)包含在其后續(xù)的 HTTP 響應(yīng)中時(shí),就會(huì)出現(xiàn)存儲(chǔ)型 XSS(也稱為持久性或二階 XSS)。

有問題的數(shù)據(jù)可能通過 HTTP 請(qǐng)求提交給應(yīng)用程序;例如,博客文章的評(píng)論、聊天室中的用戶昵稱或客戶訂單的聯(lián)系方式。在其他情況下,數(shù)據(jù)可能來(lái)自其他不受信任的來(lái)源;例如,顯示通過 SMTP 接收的消息的網(wǎng)絡(luò)郵件應(yīng)用程序、顯示社交媒體帖子的營(yíng)銷應(yīng)用程序或顯示來(lái)自網(wǎng)絡(luò)流量的數(shù)據(jù)包數(shù)據(jù)的網(wǎng)絡(luò)監(jiān)控應(yīng)用程序。

下面是一個(gè)存儲(chǔ)型 XSS漏洞 的簡(jiǎn)單示例。留言板應(yīng)用程序允許用戶提交消息,這些消息將顯示給其他用戶:

<p>Hello, this is my message!</p>

該應(yīng)用程序不會(huì)對(duì)數(shù)據(jù)執(zhí)行任何其他處理,因此攻擊者可以輕松發(fā)送攻擊其他用戶的消息:

<p><script>/* Bad stuff here... */</script></p>

3、基于 DOM 的跨站點(diǎn)腳本編寫

當(dāng)應(yīng)用程序包含一些客戶端 JavaScript 以不安全的方式(通常是將數(shù)據(jù)寫回 DOM)處理來(lái)自不受信任源的數(shù)據(jù)時(shí),就會(huì)出現(xiàn)基于 DOM 的 XSS(也稱為 DOM XSS)。
在以下示例中,應(yīng)用程序使用一些 JavaScript 從輸入字段讀取值并將該值寫入 HTML 中的元素:

var search = document.getElementById('search').value;
var results = document.getElementById('results');
results.innerHTML = 'You searched for: ' + search;

如果攻擊者可以控制輸入字段的值,他們就可以輕松構(gòu)造一個(gè)惡意值,導(dǎo)致自己的腳本執(zhí)行:

You searched for: <img src=1 onerror='/* Bad stuff here... */'>

在典型情況下,輸入字段將由 HTTP 請(qǐng)求的一部分(例如 URL 查詢字符串參數(shù))填充,從而允許攻擊者使用惡意 URL 進(jìn)行攻擊,其方式與反射型 XSS 相同。

利用跨站點(diǎn)腳本漏洞的攻擊者通常能夠:

  • 冒充或偽裝成受害用戶。
  • 執(zhí)行用戶能夠執(zhí)行的任何操作。
  • 讀取用戶能夠訪問的任何數(shù)據(jù)。
  • 捕獲用戶的登錄憑據(jù)。
  • 對(duì)網(wǎng)站進(jìn)行虛擬破壞。
  • 將木馬功能注入網(wǎng)站

一般來(lái)說(shuō),有效預(yù)防 XSS 漏洞可能涉及以下措施的組合:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-670147.html

  • 到達(dá)時(shí)過濾輸入。在收到用戶輸入時(shí),根據(jù)預(yù)期或有效輸入盡可能嚴(yán)格地進(jìn)行過濾。
  • 對(duì)輸出數(shù)據(jù)進(jìn)行編碼。在 HTTP 響應(yīng)中輸出用戶可控?cái)?shù)據(jù)時(shí),對(duì)輸出進(jìn)行編碼以防止其被解釋為活動(dòng)內(nèi)容。根據(jù)輸出上下文,這可能需要應(yīng)用 HTML、URL、JavaScript 和 CSS 編碼的組合。
  • 使用適當(dāng)?shù)捻憫?yīng)標(biāo)頭。為了防止不包含任何 HTML 或 JavaScript 的 HTTP 響應(yīng)中出現(xiàn) XSS,可 以使用 和Content-Type標(biāo)X-Content-Type-Options頭來(lái)確保瀏覽器按照您想要的方式解釋響應(yīng)。
    -內(nèi)容安全政策。作為最后一道防線,您可以使用內(nèi)容安全策略 (CSP) 來(lái)降低仍然發(fā)生的任何 XSS 漏洞的嚴(yán)重性。

到了這里,關(guān)于【網(wǎng)絡(luò)安全】跨站腳本(xss)攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【web安全】XSS攻擊(跨站腳本攻擊)如何防范與實(shí)現(xiàn)

    目錄 XSS介紹 防范要點(diǎn) 實(shí)現(xiàn)方法 XSS攻擊(跨站腳本攻擊)是一種常見的Web安全漏洞,攻擊者在Web頁(yè)面中插入惡意腳本代碼,并在受害人訪問該頁(yè)面時(shí)執(zhí)行腳本代碼,從而獲取用戶敏感信息、操作受害人賬號(hào)或篡改頁(yè)面內(nèi)容等不當(dāng)行為。XSS攻擊可以通過輸入表單、搜索框、評(píng)論

    2024年02月12日
    瀏覽(21)
  • web安全學(xué)習(xí)日志---xss漏洞(跨站腳本攻擊)

    web安全學(xué)習(xí)日志---xss漏洞(跨站腳本攻擊)

    ? 僅執(zhí)行一次,非持久型。主要存在于攻擊者將惡意腳本附加到url的參數(shù)中,發(fā)送給受害者,服務(wù)端未經(jīng)嚴(yán)格過濾處理而輸出在用戶瀏覽器中,導(dǎo)致瀏覽器執(zhí)行代碼數(shù)據(jù)。 利用場(chǎng)景: 直接插入JS代碼,修改url參數(shù) ?? 攻 scriptalert(\\\'hack\\\')/script 防 $name=str_replace(\\\'script\\\', \\\'? \\\',$name

    2024年02月13日
    瀏覽(93)
  • 【安全測(cè)試】Web應(yīng)用安全之XSS跨站腳本攻擊漏洞

    【安全測(cè)試】Web應(yīng)用安全之XSS跨站腳本攻擊漏洞

    目錄 前言 XSS概念及分類 反射型XSS(非持久性XSS) 存儲(chǔ)型XSS(持久型XSS) 如何測(cè)試XSS漏洞 方法一: 方法二: XSS漏洞修復(fù) 原則:不相信客戶輸入的數(shù)據(jù) 處理建議 資料獲取方法 以前都只是在各類文檔中見到過XSS,也進(jìn)行過相關(guān)的學(xué)習(xí),但是都是一知半解,過了一段時(shí)間就忘了。

    2024年02月14日
    瀏覽(23)
  • 瀏覽器基礎(chǔ)原理-安全: 跨站腳本攻擊(XSS)

    XSS 跨站腳本 (Cross Site Scripting): 概念: XSS 攻擊是指黑客往 HTML 文件中或者 DOM 中注入惡意腳本,從而在用戶瀏覽頁(yè)面時(shí)利用注入的惡意腳本對(duì)用戶實(shí)施攻擊的一種手段。 實(shí)現(xiàn)方式: 起初,這種攻擊通過跨域來(lái)實(shí)現(xiàn)的,所以叫“跨域腳本”。但是發(fā)展到現(xiàn)在,往 HTML 文件中注入惡

    2024年02月11日
    瀏覽(35)
  • 保護(hù)網(wǎng)站安全:學(xué)習(xí)藍(lán)蓮花的安裝和使用,復(fù)現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺(tái)

    保護(hù)網(wǎng)站安全:學(xué)習(xí)藍(lán)蓮花的安裝和使用,復(fù)現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺(tái)

    ?這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請(qǐng)勿進(jìn)行任何非法行為,否則后果自負(fù)。? 環(huán)境準(zhǔn)備 攻擊介紹 原理 攻擊者通過向目標(biāo)網(wǎng)站提交包含惡意腳本的請(qǐng)求,然后將該惡意腳本注入到響應(yīng)頁(yè)面中,使其他用戶在查看包含注入惡意腳本的頁(yè)面時(shí)運(yùn)行該惡意腳本。 圖片來(lái)源 使用方法

    2024年02月10日
    瀏覽(39)
  • 跨站腳本攻擊(XSS)

    跨站腳本攻擊(XSS)

    ?????? ??XSS :Cross Site Scripting ,為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。惡意攻擊者往Web頁(yè)面里插入惡意Script代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的Script代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的目的。在一開始的時(shí)候,

    2024年02月08日
    瀏覽(33)
  • 跨站腳本攻擊XSS

    跨站腳本攻擊XSS

    XSS又叫CSS (CrossSiteScript),因?yàn)榕c層疊樣式表(css)重名,所以叫Xss,中文名叫跨站腳本攻擊。 xss攻擊,主要就是攻擊者通過“html注入”篡改了網(wǎng)頁(yè),插入了惡意的腳本,從而在用戶瀏覽網(wǎng)頁(yè)時(shí),控制用戶瀏覽器的一種攻擊方式。 危害 可以盜取用戶Cookie 掛馬(水坑攻擊) 在用戶經(jīng)

    2024年02月15日
    瀏覽(20)
  • XSS注入(跨站腳本攻擊)

    XSS注入(跨站腳本攻擊)

    今天學(xué)習(xí)一下xss注入 XSS注入漏洞又稱為\\\"跨站腳本攻擊(Cross Site Scripting)\\\",為了不和層疊樣式表(Cascading Style Sheets,CSS)混淆,所以將跨站腳本攻擊縮寫為XSS。xss本質(zhì)上是黑客通過對(duì)網(wǎng)頁(yè)的HTML注入,篡改了原本服務(wù)器發(fā)給客戶端的數(shù)據(jù)包,在其中插入了惡意的Script代碼插入到網(wǎng)頁(yè)

    2024年02月09日
    瀏覽(28)
  • 跨站腳本攻擊(XSS)詳解

    XSS(Cross Site Script)攻擊,通常指黑客通過\\\"HTML注入\\\"篡改了網(wǎng)頁(yè),插入了惡意的腳本,從而在用戶瀏覽網(wǎng)頁(yè)時(shí),控制用戶瀏覽器的一種攻擊。 一開始,這種攻擊的演示案例是跨域的,所以叫做\\\"跨站腳本\\\"。現(xiàn)在是否跨域已經(jīng)不再重要,但是名字一直沿用下來(lái)。 XSS長(zhǎng)期以來(lái)被列

    2024年02月06日
    瀏覽(21)
  • XSS跨站腳本攻擊漏洞

    XSS(跨站腳本攻擊)是一種常見的網(wǎng)絡(luò)安全漏洞,它允許攻擊者在網(wǎng)站中植入惡意的腳本代碼,當(dāng)其他用戶訪問該網(wǎng)站時(shí),這些腳本代碼會(huì)在用戶的瀏覽器中執(zhí)行。這可能會(huì)導(dǎo)致嚴(yán)重的安全后果,比如竊取用戶的敏感信息,欺騙用戶,或者在用戶的瀏覽器中執(zhí)行惡意操作。

    2024年02月09日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包