博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
XSS 漏洞原理及防御方法
阅读量:5255 次
发布时间:2019-06-14

本文共 1012 字,大约阅读时间需要 3 分钟。

XSS跨站脚本攻击:两种情况。一种通过外部输入然后直接在浏览器端触发,即反射型XSS;还有一种则是先把利用代码保存在数据库或文件中,当web程序读取利用代码并输出在页面上时触发漏洞,即存储型XSS。DOM型XSS是一种特殊的反射型XSS。

危害:前端页面能做的事它都能做。(不仅仅盗取cookie、修改页面等)

1、 挖掘经验

XSS挖掘的关键在于寻找有没有被过滤的参数,且这些参数传入到输出函数。

常用输出函数:print、print_r、echo、printf、sprintf、die、var_dump、var_export,所以只要寻找带有变量的这些函数即可。

XSS漏洞挖掘受浏览器影响比较大,最重要的还要掌握各种浏览器容错、编码等特性和数据协议。

常出现场景:文章发表、评论、留言、注册资料的地方、修改资料的地方等;

2、 反射型XSS

黑盒测试时:只需要将尖括号、单双引号等提交到web服务器,检查返回的html页面里面有没有保留原来的特殊字符即可判断;

白盒测试时:只需寻找带有参数的输出函数,然后根据输出函数对输出的内容回溯输入参数,观察有没有过滤;

例如:

代码中:oauth_signature 参数未经任何过滤,直接输出,则可以直接用GET方式注入代码。

3、 存储型XSS

就是需要先把利用代码保存在例如数据库或文件中,当web 应用程序读取利用代码并输出在页面上时执行利用代码,原理图流程如下:

存储型XSS比反射型要容易利用的多,不用考虑绕过浏览器的过滤,在隐蔽性上也要好得多。特别在社交网络中的存储型XSS蠕虫能造成大面积的传播,影响非常大。

挖掘存储型XSS:寻找未过滤的输入点和未过滤的输出函数,这个最终的输出点可能和输入点完全不在一个业务流上,对于这类可以根据当前代码功能去猜测,或追踪哪里有操作过这个数据,使用表名、字段名去代码里面搜索。

4、 漏洞防范

(1) 特殊字符HTML实体转码。最好的过滤方式是在输出和二次调用的时候进行加HTML实体一类的转码,防止脚本注入。

(2) 标签事件属性黑名单。特殊字符容易被绕过,所以还得加标签事件得黑名单或者白名单,这里推荐使用白名单的方式,实现规则可以直接使用正则表达式来匹配,如果匹配到的事件不在白名单列表,就可以直接拦截,而不是过滤为空。

 

转载于:https://www.cnblogs.com/aq-ry/p/9446556.html

你可能感兴趣的文章
CSS3选择器(二)之属性选择器
查看>>
adidas crazylight 2018 performance analysis review
查看>>
typeset shell 用法
查看>>
python 之 循环语句
查看>>
心得25--JDK新特性9-泛型1-加深介绍
查看>>
[转]ceph网络通信模块_以monitor模块为例
查看>>
HDOJ 1754 I Hate It(线段树基本操作)
查看>>
Ext.Net学习笔记01:在ASP.NET WebForm中使用Ext.Net
查看>>
latex tree
查看>>
jquery 三级关联选择效果
查看>>
Css 特性之 transition和transform
查看>>
安装NVIDIA驱动时禁用自带nouveau驱动
查看>>
函数调用可视化
查看>>
HDU-1255 覆盖的面积 (扫描线)
查看>>
关于开罗
查看>>
css3学习01
查看>>
二维数组的最大子数组和 时间复杂度:O(n的四次方)
查看>>
故事板 — 视图切换(segue)与传值
查看>>
【USACO】 奶牛会展
查看>>
js对象的创建
查看>>