`
bazhuang
  • 浏览: 149295 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

IE中的X-XSS-Protection配置

    博客分类:
  • java
 
阅读更多
Internet Explorer 8 contains a new feature to detect reflected cross-site scripting (XSS) vulnerabilities. XSS vulnerabilities enable an attacker to control the relationship between a user and a Web site or Web application that they trust. Cross-site scripting can enable attacks such as:
Cookie theft, including the theft of sessions cookies that can lead to account hijacking
Monitoring keystrokes input to the victim Web site or application
Performing actions on the victim Web site on behalf of the victim user. For example, an XSS attack on Windows Live Mail might enable an attacker to read and forward e-mail messages, set new calendar appointments, and so on.
The XSS Filter operates as an Internet Explorer 8 component with visibility into all requests / responses flowing through the browser. When the filter discovers likely XSS in a cross-site request, it identifies and neuters the attack if it is replayed in the server's response.

With the new XSS Filter, Internet Explorer 8 users encountering a Type-1 XSS attack will see a notification like the following:

The page has been modified and the XSS attack is blocked. Users are not presented with a question about what they would like to do in this case (a question most users would be unable to answer). Internet Explorer simply blocks the malicious script from executing.

In this case the XSS Filter has identified a cross-site scripting attack in the URL. It has neutered this attack as the identified script was replayed back into the response page. In this way the filter is effective without modifying an initial request to the server or blocking an entire response.

上面是微软网站上的介绍,一个简单的方法来处理脚本攻击。例如:
http://localhost/a.htm?content=<script>alert(1);</script>。那么在IE8及其后续的版本就会用这个恶意脚本去匹配输出内容吧。具体的还需要后续进行测试。
分享到:
评论

相关推荐

    jQuery-with-XSS 检测jQuery版本是否存在XSS漏洞

    网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们...

    java_jvm_参数_-Xms_-Xmx_-Xmn_-Xss_调优总结.pdf

    本文档主要介绍Java虚拟机(JVM)中四个重要的参数:`-Xms`、`-Xmx`、`-Xmn` 和 `-Xss` 的含义、作用以及如何通过这些参数来优化JVM的性能。这些参数直接影响到Java应用程序运行时的内存管理策略,合理配置能够显著...

    JVM调优总结 -Xms -Xmx -Xmn -Xss

    JVM调优总结 -Xms -Xmx -Xmn -Xss JVM 调优是 Java virtual machine 的性能优化,通过调整 JVM 的参数来提高 Java 应用程序的性能。其中,-Xms、-Xmx、-Xmn、-Xss 是四个重要的参数,分别控制 JVM 的初始堆大小、...

    java jvm 参数 -Xms -Xmx -Xmn -Xss -

    在JVM中,内存管理是至关重要的,而`-Xms`, `-Xmx`, `-Xmn`, `-Xss`等参数则直接影响着Java应用程序的性能和稳定性。这些参数是用来调整JVM堆内存和线程栈大小的。 1. `-Xms`: 这个参数用于设置JVM启动时初始的堆...

    JVM调优总结 Xms -Xmx -Xmn -Xss

    在Java虚拟机(JVM)的运行过程中,合理的参数配置对于提高程序性能至关重要。本文将对JVM调优中的几个关键参数进行深入解析,包括-Xms、-Xmx、-Xmn和-Xss等,帮助开发者更好地理解这些参数的作用及如何合理设置。 ...

    【PDF-XSS攻击】Java项目-上传文件-解决PDF文件XSS攻击

    PDF-XSS实例文件

    DOM-XSS漏洞的挖掘与攻击面延伸.pptx

    * URL 代入页面:这是最常见的 DOM-XSS 漏洞类型,攻击者可以 inject 恶意脚本到 URL 中,从而获取敏感信息。 * 跳转:攻击者可以使用 JavaScript 语法将页面进行跳转操作,从而 inject 恶意脚本。 * postMessage...

    Bug Bounty Hunting for Web Security.pdf

    Bug Bounty Hunting for Web Security Bug Bounty Hunting for Web Security Bug Bounty Hunting for Web Security Bug Bounty Hunting for Web Security

    findom-xss:一个基于DOM的快速XSS漏洞扫描程序,非常简单

    FinDOM-XSS FinDOM-XSS是一种工具,可让您快速找到可能的和/或潜在的基于DOM的XSS漏洞。安装$ git clone https://github.com/dwisiswant0/findom-xss.git --recurse-submodules依赖项: 用法要在目标上运行该工具,...

    Bug Bounty Tip - i春秋Self-XSS变废为宝的奇思妙想

    - **安全配置**:正确配置Content Security Policy (CSP),限制网页中可执行脚本的来源。 - **禁用不必要的功能**:对于Markdown编辑器等可能引入风险的功能,应谨慎考虑是否启用,并对其进行适当的限制。 ### 结论...

    Laravel开发-xss-protection

    在Laravel框架中,XSS(跨站脚本攻击)防护是确保应用程序安全的重要环节。XSS攻击允许攻击者在用户的浏览器上执行恶意脚本,可能导致数据泄露、会话劫持或其他安全问题。本篇文章将深入探讨如何在Laravel开发过程中...

    Laravel开发-laravel-xss-middleware

    `laravel-xss-middleware`就是针对这一问题的解决方案,它提供了一个简洁而有效的手段,用于过滤用户输入并防止XSS攻击。 首先,让我们理解一下什么是中间件。在Laravel中,中间件是处理HTTP请求和响应的组件,它们...

    前端开源库-xss-filters

    在实际应用中,当用户提交的数据需要显示在网页上时,通过xss-filters处理可以大大降低遭受XSS攻击的风险。 XSS过滤器通常包括对HTML标签、属性、JavaScript代码等内容的检查和清理。例如,它可能会移除所有script...

    DOM-XSS漏洞的挖掘与攻击面延伸.pdf

    - **漏洞形式:** 当Web应用程序中的某些功能接受URL参数并直接在客户端脚本中使用这些参数时,如果未进行足够的验证,则可能引发DOM-XSS。 - **攻击方式:** 攻击者可以通过构造恶意URL,利用`location.hash`或`...

    前端顽疾--XSS漏洞分析与解决.ppt

    XSS 漏洞是一种常见的前端安全问题,指的是攻击者在 Web 应用程序中注入恶意脚本,以欺骗用户或窃取用户信息。XSS 漏洞的危害非常高,黑客可以通过 XSS 漏洞盗取用户的敏感信息,或者执行恶意操作。 1. 非持久性 ...

    XSS 小助手 V1.0 -XSS一定要用到的小工具必备

    3. **使用HTTP头部**:设置X-XSS-Protection和Content-Security-Policy等头部,限制脚本的执行。 4. **DOM安全实践**:避免直接在JavaScript中使用不受信任的数据来操作DOM。 5. **使用Content-Security-Policy**...

    pikachu-xss.txt

    pikachu-xss

    JVM参数-Xms-Xmx-Xmn-Xss-调优总结.docx

    本文主要围绕四个核心JVM参数:-Xms、-Xmx、-Xmn和-Xss进行深入讲解,并结合实际配置示例来阐述其作用和调优策略。 1. `-Xms` 和 `-Xmx`: 这两个参数用于设定JVM堆内存的最小和最大值。例如,`-Xms3550m`表示初始...

    007-Web安全基础3---XSS漏洞(CISP-PTE).pptx

    007-Web安全基础3---XSS漏洞(CISP-PTE).pptx

    Laravel开发-laravel-xss-filter

    在Laravel框架中,开发过程中保护应用程序免受跨站脚本(XSS)攻击是非常重要的。...在“laravel-xss-filter-master”项目中,开发者可能已经封装了一些特定的过滤逻辑,以便更方便地在Laravel项目中应用这些原则。

Global site tag (gtag.js) - Google Analytics