亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

XSS是一種出現在網頁開發過程中的的計算機安全漏洞,而XSS攻擊則是指通過利用這些遺留漏洞,將惡意指令代碼注入到網頁中,使用戶加載并執行攻擊者惡意制造的網頁程序。

一般情況下,攻擊者制造的惡意網頁是JAVAScript,但其實Java、 VBScript、ActiveX、 Flash、甚至是普通的html都包括在內。

如果攻擊成功,則攻擊者會得到目標的部分高級權限、私密網頁、會話和cookie等各種內容。

小 貼 士

XSS攻擊的中文譯名為跨站腳本攻擊,英文全拼是Cross Site Scripting。

這時候就有小伙伴會疑惑,明明縮寫是css,怎么就變成X了呢?

這是因為另一個名詞——層疊樣式表的縮寫也是CSS(全拼:Cascading Style Sheets),為了不和它混淆,才讓X代替了C。

看過了介紹,下面就和e小安再進一步了解XSS攻擊的“方方面面”。

XSS攻擊的分類

從攻擊代碼的工作方式看,它可以分為三個類型,分別是:

持久型,攻擊者可直接將攻擊代碼保存到服務端的數據庫中,每當用戶訪問帶有相應的查詢數據庫頁面時,攻擊就會開始。

反射型,發出請求時,攻擊代碼存在于URL中,隨后提交到服務器進行處理解析,處理完畢之后,XSS代碼隨同服務器響應內容一并返回給瀏覽器,隨后瀏覽器解析執行XSS代碼。

DOM型,這是一種特殊的反射型XSS,客戶端的腳本程序可以動態檢查和修改頁面內容,而不依賴于服務器端的數據。受害者端的網頁腳本在修改本地頁面DOM環境時未進行合理的處置,而使得攻擊腳本被執行。在整個攻擊過程中,服務器響應的頁面并沒有發生變化,引起客戶端腳本執行結果差異的原因是對本地DOM的惡意篡改利用。

XSS常見繞過方式

大小寫繞過,在網站過濾了script這個關鍵字時,我們可以嘗試切換大小寫,例如Script、sCript等等任意大小寫組合,因為在腳本語言中,script字母大小寫的不同是不影響執行的。

復寫繞過,有些網站會把script替換為空字符,這個時候我們雙寫script可以繞過,例如,scriSCRIPTpt,然后網站會把中間的大寫script替換為空字符,而外部小寫的scri和后面的pt就會拼接成script,成功繞過。

編碼繞過,對于一些過濾關鍵字的防護我們可以通過編碼的方式進行繞過,假如目標過濾了alert,我們就可以通過Unicode編碼進行繞過,然而編碼過的代碼不能被解析,我們可以通過eval()函數來執行,這個函數可以對編碼過的內容進行解碼之后再執行。

主動閉合繞過,在用戶與瀏覽器進行交互之后,有些網站會修改某些元素,這個時候我們就可以審查頁面元素,使用 " 或者 > 來確定具體的繞過方式。

事件繞過,當無法對script進行繞過時,我們就需要通過其他的事件來觸發我們需要進行的操作,例如,οnclick=alert(1)、οnerrοr=alert(1)。

XSS攻擊常見防護措施

● 對特殊字符進行轉義,例如"、’、<、>、&、/

● 對關鍵字進行過濾,如常見的script、alert、onclick、onerror等

● 對用戶交互數據進行矯正,根據自己業務需求,對用戶輸入的數據是否符合規范進行判斷

分享到:
標簽:攻擊 XSS
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定