恶搞你的同学——记xss攻击解释

前言

这次的灵感来源是易加学院欢迎您!icon-default.png?t=N7T8https://college.sipedu.org/

这样一个苏州工业园区专用的教学网站
(为了写文章自报家门了)

没想到这种园区教育局专门的网站还有xss漏洞

简直是……

为我们无限的编程创意着想啊! 

这次的罪魁祸首是一个名叫“我的文件柜”的功能

就像这样

里面可以放txt文档,但是这里预览的时候有玄机……

有什么漏洞

在这里得先解释什么是xss漏洞

xss名片
全称Cross Site Scripting
方式浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行

 mdn对xss的介绍:Cross-site scripting(跨站脚本攻击) - MDN Web 文档术语表:Web 相关术语的定义 | MDN (mozilla.org)icon-default.png?t=N7T8https://developer.mozilla.org/zh-CN/docs/Glossary/Cross-site_scripting

 易加学院有txt预览功能,就像这样:

但是这里没有设置过滤

当我们写一个带有JavaScript的文本文档上传时

文本内容就像这样:

 

 我们可以发现

脚本被执行了

注意看右侧标黄的部分,就能知道这里是如何解析的

很显然没有任何过滤,代码被直接放在网页里,自然而然就执行了

好巧不巧,文件柜里的文件是可以组内共享的

那么……

我们是不是可以给同学一个惊喜?

…………(自行探索)

如何避免xss

这个可以自行搜索

我讲两个常用的、最基础的:

1.对“<”和“>” 编码

2.链接中过滤掉“JavaScript”、“javascript”、“JAVASCRIPT”等字段

结语

今天就讲这么多,希望你能对xss有更直观的基础了解

再见ヾ( ̄▽ ̄)Bye~Bye~

(明天春游😁)

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Elanx4

感谢支持!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值