XSS漏洞分析

XSS漏洞是什么?

网页(客户端)发送请求时隐藏可自动执行的脚本,从而使脚本跨站执行(cross site scripeting),达到攻击目的。由于缩写和CSS冲突,故使用XSS。

XSS攻击示例

服务器接口:

http://ip:port/test?name=aaa&hobby=bbb

服务器大致处理过程:

String param1 = request.getParameter("name");
String param2 = request.getParameter("hobby");
// do Sometihing
response.setContentType("text/html; charset=GBK");  
if (ok){
    out.println("ok");
}
else{
    out.println(name+" failed");
}

若name字段传递为 ,则页面返回时会弹出alert对话框,若脚本里面包含页面跳转和发送本地cookie等操作,可能会造成更多危害。

XSS攻击原因

  • 1, 服务器未对传入参数进行有效控制。
  • 2, 返回的Content-type可以使自动脚本执行。

XSS攻击修复方案

参数防护

  • 1,过滤非法参数(参数黑名单之内的)。
  • 2,验证参数是否符合条件(是否白名单之内的)。
  • 3,参数转换(将< 转换为 &lt 等)。

应答类型防护

此方法不通用,只针对仅数据交互的类型有效,若要服务器返回网页则失效。这种情况下可以将text/html修改为text/plain。

浏览器XSS防护策略

chrome和firefox浏览器,本身对XSS有过滤,当浏览器发现请求参数和服务器应答有相同的脚本时会拒绝执行。但是这通常是可以被绕过的,如对请求参数进编码。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值