XSS 跨站服務(wù)腳本攻擊

1、漏洞概述

XSS 是指攻擊者在網(wǎng)頁中嵌入客戶端腳本,通常是 JavaScript 編寫的惡意代碼,當(dāng)用戶使 用瀏覽器瀏覽被嵌入惡意代碼的網(wǎng)頁時(shí)嘀韧,惡意代碼會(huì)在用戶瀏覽器上執(zhí)行揪阶。

?XSS 屬于 Web 前端攻擊,包括但不限于普通用戶你虹,網(wǎng)站管理員如果被攻擊绘搞,攻擊裝可 以劫持管理員的身份度網(wǎng)站服務(wù)器端進(jìn)行文件管理,數(shù)據(jù)管理等操作傅物。

2夯辖、漏洞原理

XSS 攻擊是在網(wǎng)頁中嵌入客戶端惡意腳本代碼,這些惡意代碼一般使用 JavaScript 編寫 JS(JavaScript 簡(jiǎn)稱)可以用 XSS 盜取用戶 Cookie董饰、改變網(wǎng)頁內(nèi)容蒿褂、URL 跳轉(zhuǎn)到惡意網(wǎng)站、監(jiān) 控鍵盤記錄卒暂、甚至 GetShell 等啄栓。

3漏洞利用

xss 分為3種 反射性 ?,存儲(chǔ)型 ?也祠,DOM型

反射性xss也稱非持久性xss昙楚,是最容易出現(xiàn)的一種xss

例子:

攻擊者使用 XSS 反射型漏洞盜取管理員 cookie 步驟。

1:用戶小 a 正在上 www.abc.com 論壇看帖子诈嘿。

2:攻擊者發(fā)現(xiàn) www.abc.com/xss.php 存在反射型漏洞堪旧,然后精心構(gòu)造 JS 代碼,此代碼可以 盜取用戶 cookie 發(fā)送到指定站點(diǎn) www.hacker.com

3:攻擊者將帶有反射型 XSS 漏洞的 URL 通過站內(nèi)短信發(fā)給用戶小 a奖亚,標(biāo)題為引起小 a 好奇 心的內(nèi)容淳梦,目的是為了讓用戶小 a 單擊鏈接。

4:假設(shè)用戶小 a 單擊了帶有 xss 漏洞的 url昔字,會(huì)把自己的 cookie 發(fā)送到網(wǎng)站 www.hacker.com

5:攻擊者接受到用戶小 a 的 會(huì)話 cookie爆袍,利用 cookie 以小 a 的身份登錄 www.abc.com 從 而劫持小 a 的登錄網(wǎng)站憑據(jù)進(jìn)行其它攻擊。

存儲(chǔ)型 XSS? 存儲(chǔ)型 XSS 又被稱為持久性 XSS,是最危險(xiǎn)的一種跨站腳本陨囊。? 允許用戶存儲(chǔ)數(shù)據(jù)的 Web 應(yīng)用都可能出現(xiàn)存儲(chǔ)型 XSS 漏洞弦疮,當(dāng)攻擊者提交一段 XSS 代碼后,被服務(wù)端接受并存儲(chǔ)蜘醋,當(dāng)攻擊者再次訪問某個(gè)頁面時(shí)挂捅,這段 XSS 代碼被程序輸出到瀏 覽器造成 XSS 跨站代碼攻擊,這就是存儲(chǔ)型 XSS堂湖。? 存儲(chǔ)型 XSS 與反射型 XSS闲先、DOM 型 XSS 相比,具有更高隱蔽性无蜂,危害性也更大伺糠,它們最 大區(qū)別在于反射型 XSS 與 DOM 型 XSS 執(zhí)行都必須依靠用戶手動(dòng)去觸發(fā),而存儲(chǔ)型 XSS 不需 要斥季。另外反射型 XSS 由于默認(rèn) IE 8 及以上瀏覽器训桶,其它現(xiàn)代瀏覽器例如 chrome,firefox 等 默認(rèn)已經(jīng)開啟攔截反射型 xss 漏洞酣倾,并且隨著瀏覽器補(bǔ)丁不斷升級(jí)舵揭,也修復(fù)了絕大多數(shù)繞過 代碼。以下是 IE 瀏覽器防護(hù)反射型 XSS 漏洞選項(xiàng):? ? 以下是一個(gè)常見存儲(chǔ)型 XSS 場(chǎng)景示例:? 在測(cè)試是否存在 XSS 時(shí)躁锡,首選要確定輸入點(diǎn)與輸出點(diǎn)午绳,例如,我們要在留言內(nèi)容上測(cè)試 XSS 漏洞映之,首先要尋找留言內(nèi)容輸出(顯示)的地方在標(biāo)簽內(nèi)還是在標(biāo)簽屬性內(nèi)拦焚,或者其它 地方,如果輸出的數(shù)據(jù)在屬性內(nèi)杠输,那么 XSS 代碼是不會(huì)被執(zhí)行的赎败。如:alert(1)” /> 以上 JS 代碼雖然成功插入到了 HTML 中,但卻無法執(zhí)行蠢甲,因?yàn)?XSS 代碼出現(xiàn)在 Value 屬 性中僵刮,被當(dāng)做值來處理,最終瀏覽器解析 HTML 時(shí)鹦牛,會(huì)把數(shù)據(jù)以文本的形式輸出在網(wǎng)頁中搞糕。 知道了輸出點(diǎn)后,可以根據(jù)相應(yīng)標(biāo)簽構(gòu)造 HTML 代碼來閉合能岩,插入 XSS 代碼為 “/>alert(1)”,最終在 HTML 文檔中為:alert(1)” /> 這樣就可以閉合 input 標(biāo)簽寞宫,使輸出的內(nèi)容不在 Value 屬性中萧福,從而造成 XSS 漏洞拉鹃。? 知道了最基本的測(cè)試原理后,下面看看具體的存儲(chǔ)型漏洞? 1:添加正常留言,昵稱為 xxser膏燕,留言內(nèi)容為“HelloWord”钥屈,查看前端源代碼

xxserHello World2016-10-11 11:27:38

2:如果現(xiàn)實(shí)區(qū)域不在 HTML 屬性內(nèi),則可以直接用 XSS 代碼注入坝辫。如果不能確定輸出具體 位置篷就,可以用模糊測(cè)試方案,代碼如下:alert(/stored xss/)普通注入? "/>alert(/stored xss/)閉合標(biāo)簽注入? '">alert(/stored xss/)閉合標(biāo)簽注入? 盜取 cookie 的 js 代碼后近忙,重新加載留言頁面竭业,XSS 代碼被瀏覽器執(zhí)行。? ? 攻擊者將帶有 XSS 代碼的留言提交到數(shù)據(jù)庫(kù)及舍,當(dāng)用戶查看這段留言時(shí)未辆,瀏覽器會(huì)把代碼認(rèn)為 正常的 JavaScript 代碼來執(zhí)行。所以锯玛,存儲(chǔ)型 XSS 具有更高的隱蔽性


檢測(cè) XSS

手工檢測(cè):

① 可得知輸出位置 輸入一些敏感字符咐柜,例如“<、>攘残、”拙友、’、()”等歼郭,在提交后查看 HTML 源代碼遗契,看這些 輸入的字符是否被轉(zhuǎn)義。在輸出這些敏感字符時(shí)病曾,很有可能程序已經(jīng)做了過濾姊途,這樣在尋找這些字符時(shí)就不 太容易,這時(shí)可以輸入“AAA<>”’&”字符串知态,然后在查找源代碼時(shí)直接查找 AAA 比較 方便捷兰。

② 無法得知輸出位置 很多 Web 程序源碼是不公開的,這時(shí)在測(cè)試 XSS 時(shí)就可能無法得知輸入數(shù)據(jù)到底在什 么地方顯示负敏,比如測(cè)試留言吧是否存在 XSS,在留言后贡茅,可能需要經(jīng)過管理員審核才能顯 示,這種情況無法知道數(shù)據(jù)在后臺(tái)管理頁面處于何種狀態(tài)其做,例如:? 在

標(biāo)簽中:

XSS Test

在標(biāo)簽中:對(duì)這種情況通常會(huì)輸入“”/> xss test”來測(cè)試顶考。

2:工具檢測(cè)

使用 Appscan,Burp Suite 或?yàn)g覽器 Web 滲透插件 hackbar 等均可妖泄。

工具的局限性在于如果提交測(cè)試代碼輸入框需要輸入驗(yàn)證碼或者短信驹沿,工具是無法識(shí)別 各類驗(yàn)證碼而順利提交攻擊代碼的。

修復(fù)漏洞

cookie 設(shè)置HTTPonly

setcookie($name, $value, $expire, $path, $domain, $secure, TRUE) ? ? //>=5.2

?header ("Set-Cookie: hidden=value; httponly", false);

/* ≤ PHP 5.1 */

第二種蹈胡,一個(gè)函數(shù)搞定

htmlspecialchars($html);

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末渊季,一起剝皮案震驚了整個(gè)濱河市朋蔫,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌却汉,老刑警劉巖驯妄,帶你破解...
    沈念sama閱讀 206,214評(píng)論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異合砂,居然都是意外死亡青扔,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,307評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門翩伪,熙熙樓的掌柜王于貴愁眉苦臉地迎上來微猖,“玉大人,你說我怎么就攤上這事缘屹±剑” “怎么了?”我有些...
    開封第一講書人閱讀 152,543評(píng)論 0 341
  • 文/不壞的土叔 我叫張陵囊颅,是天一觀的道長(zhǎng)当悔。 經(jīng)常有香客問我,道長(zhǎng)踢代,這世上最難降的妖魔是什么盲憎? 我笑而不...
    開封第一講書人閱讀 55,221評(píng)論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮胳挎,結(jié)果婚禮上饼疙,老公的妹妹穿的比我還像新娘。我一直安慰自己慕爬,他們只是感情好窑眯,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,224評(píng)論 5 371
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著医窿,像睡著了一般磅甩。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上姥卢,一...
    開封第一講書人閱讀 49,007評(píng)論 1 284
  • 那天卷要,我揣著相機(jī)與錄音,去河邊找鬼独榴。 笑死僧叉,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的棺榔。 我是一名探鬼主播瓶堕,決...
    沈念sama閱讀 38,313評(píng)論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼症歇!你這毒婦竟也來了郎笆?” 一聲冷哼從身側(cè)響起谭梗,我...
    開封第一講書人閱讀 36,956評(píng)論 0 259
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎题画,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體德频,經(jīng)...
    沈念sama閱讀 43,441評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡苍息,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,925評(píng)論 2 323
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了壹置。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片竞思。...
    茶點(diǎn)故事閱讀 38,018評(píng)論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖钞护,靈堂內(nèi)的尸體忽然破棺而出盖喷,到底是詐尸還是另有隱情,我是刑警寧澤难咕,帶...
    沈念sama閱讀 33,685評(píng)論 4 322
  • 正文 年R本政府宣布课梳,位于F島的核電站,受9級(jí)特大地震影響余佃,放射性物質(zhì)發(fā)生泄漏暮刃。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,234評(píng)論 3 307
  • 文/蒙蒙 一爆土、第九天 我趴在偏房一處隱蔽的房頂上張望椭懊。 院中可真熱鬧,春花似錦步势、人聲如沸氧猬。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,240評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽盅抚。三九已至,卻和暖如春倔矾,著一層夾襖步出監(jiān)牢的瞬間泉哈,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,464評(píng)論 1 261
  • 我被黑心中介騙來泰國(guó)打工破讨, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留丛晦,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 45,467評(píng)論 2 352
  • 正文 我出身青樓提陶,卻偏偏與公主長(zhǎng)得像烫沙,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子隙笆,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,762評(píng)論 2 345

推薦閱讀更多精彩內(nèi)容

  • 跨站腳本(XSS)是web應(yīng)用中的一種典型的計(jì)算機(jī)安全漏洞锌蓄。XSS允許攻擊者可以在其他用戶瀏覽的web頁面中注入客...
    留七七閱讀 7,895評(píng)論 1 26
  • 攻擊活動(dòng) SQL(結(jié)構(gòu)化查詢語言)注入 概述 一個(gè)SQL注入攻擊包含了從應(yīng)用客戶端的輸入數(shù)據(jù)中注入或嵌入的方式升筏,一...
    夏夜星語閱讀 898評(píng)論 0 0
  • 前端攻擊成因 在web網(wǎng)頁的腳本中,有些部分的顯示內(nèi)容會(huì)依據(jù)外界輸入值而發(fā)生變化瘸爽,而如果這些聲稱html的程序中存...
    隨波逐流007閱讀 856評(píng)論 0 1
  • 之前積累了XSS 有一段時(shí)間您访,因?yàn)槟壳伴_始了一件有趣的工程,需要整合非常多的知識(shí)剪决,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,033評(píng)論 0 16
  • 1.XSS (Cross Site Script) 灵汪,跨站腳本攻擊 有句話說 所有的輸入都是有害的。 跨站腳本是最...
    大頹寶寶閱讀 17,161評(píng)論 1 23