珠海专业网站建设公司哪家好,宜春建设网站,什么是网站外部链接建设,手游平台怎么搭建XSS#xff1a;当一个目标的站点#xff0c;被我们用户去访问#xff0c;在渲染HTMl的过程中#xff0c;出现了没有预期到的脚本指令#xff0c;然后就会执行攻击者用各种方法注入并执行的恶意脚本#xff0c;这个时候就会产生XSS。
涉及方#xff1a;
用户#xff0…XSS当一个目标的站点被我们用户去访问在渲染HTMl的过程中出现了没有预期到的脚本指令然后就会执行攻击者用各种方法注入并执行的恶意脚本这个时候就会产生XSS。
涉及方
用户通过浏览器去访问网页攻击者通过各种办法让用户访问页面执行恶意脚本盗取信息Web服务器存储并返回恶意脚本
XSS的危害
挂马
网页挂马是指在一个程序中利用木马生成器生成一个网码加上一些代码可以让木马程序再打开网页的时候就立即执行。 盗取用户的Cookie
盗取了用户的关键信息后就可以模拟去做一些事情包含但不局限于转账请求、恶意信息发送请求、未知文件下载请求、删除目标文章、恶意篡改数据、嫁祸。
蠕虫病毒
爆发 Web2.0 蠕虫病毒蠕虫式的DDoS攻击蠕虫式挂马攻击、刷广告、刷流量、破坏网上数据
其它
DDoS拒绝服务客户端浏览器。钓鱼攻击高级的钓鱼技巧。劫持用户 Web 行为甚至进一步渗透内网。
XSS种类 反射型
指发出一个请求的时候XSS的恶意代码出现在我们的访问链接之中它作为一部分的数据提交到我们的服务器服务器解析之后进行响应代码就会随着响应传回到浏览器中。
比如我们在输入框中输入字符并且检索网页也会把结果返回到页面上 URL里面有什么请求字符就把请求字符反射到前端页面上
如果我们把值替换成script标签呢?
script标签的内容就会成为网页的一部分了浏览器看到script标签就会执行弹出警示框 看到这里我们可能觉得这个小弹窗没什么的但是真正要进行攻击的黑客只是用这个弹窗来检测网页是否有漏洞然后再进行更深层次的攻击。
存储型
举一个最常见的评论例子 当我们提交之后信息会被保存在服务器里也就造成了所有浏览此网页看到此评论的人都会执行此脚本用户不知情用户越多中招的人数也就越多没有乱点链接也中招想想就可怕。
DOM型
我们来分析 URL地址#hash的参数不会发送给服务器 Img标签做了字符串拼接 把id为tabContent的html设置为变量名为html的值 接下来我们看有没有可以被注入的方法呢 我们可以看到chooseTab函数被注入了一个要命的值location.hash也就是URL上 # 的值这也就是黑客最想找到值黑客就可以修改 # 后面的值从而触发 JQ 的 html() 方法 如下代码明显是执行不了src属性就会触发onerror并执行脚本 如果这段字符被加在URL后面并执行的话 因为网页的源码同时存在可以被操作的属性和方法导致网页文档结构被修改页面就会触发脚本的加载
防御敌情 对一些敏感信息进行保护比如 cookie 使用 http-only使得脚本无法获取。 可以使用验证码避免脚本伪装成用户执行一些操作。 输入处理 包括用户输入、URL参数、POST请求参数黑名单脚本过滤如scriptalert(...)/script标签替换只留中间白名单过滤如像用户名密码正则匹配用户输入限制输入位数限制输入字符等 输出处理 scriptalert(...)/script对输出的编码做转译 : lt; : 1t; : am; : quot; : #39;\ : \\/ : \/; : XSS拦截转换 node
最后
XSS存在的最根本原因是我们对url中的参数或者用户需要输入的地方没有做一个充分的过滤所以就会有一些不合法的参数或者输入内容能够到我们的 Web服务器 最后用户访问前端页面的时候就可能将这段代码拉过来又执行了一遍对我们程序或者我们程序猿本身而言XSS的防范至关重要。
相关资料
XSS网络攻击 - 原理类型和实践 XSS 原理和攻防 - Web 安全常识 水平有限还不能写到尽善尽美希望大家多多交流跟春野一同进步