xss漏洞简要分析

一.   概念

1. 跨站点脚本(XSS)是针对其他用户的重量级攻击。

2. XSS漏洞非常容易发现,而且极其常见,任何人只要使用浏览器在几分钟内就可以找到一个XSS漏洞。

3. 漏洞的严重程度取决于它出现的情境以及利用它的攻击者希望达到何种目标。

二.   常见xss漏洞类型及预防

1.反射型XSS漏洞

利用这种漏洞需要设计一个包含嵌入式JavaScript代码的请求,随后这些代码又被反射到任何提出请求的用户,因而它被称作反射型XSS。

该页面会使用一个包含消息文本的参数,并在响应中将这个文本返回给用户。

预防:在应用程序处理时对参数进行一些过滤或htmlencode编码。

例:  搜索按钮输入框有时候可能会存在这个问题

2.保存型跨站点脚本

产生背景:如果一名用户提交的数据被保存在应用程序中(通常保存在一个后端数据库中),然后不经适当过滤或净化就显示给其他用户,此时就会出现这种漏洞。

预防:在应用程序处理时对参数进行一些过滤或htmlencode编码。

例:留言、论坛

3. 基于DOM的XSS漏洞

前两种漏洞是应用程序提取用户控制的数据并以危险的方式将这些数据返回给用户。在这种漏洞中,攻击者的JavaScript通过以下过程得以执行。

a.用户请求一个经过专门设计的URL,它由攻击者提交,且其中包含嵌入式JavaScript。

b.服务器的响应中并不以任何形式包含攻击者的脚本。

c.当用户的浏览器处理这个响应时,上述脚本得以处理。

由应用程序发布的一段脚本可以从URL中提取数据,对这些数据进行处理,然后用它动态更新页面的内容。如果这样,应用程序就可能易于受到基于DOM的XSS攻击。

预防:1.js进行过滤

         2.参数不用字符串形式传递

黑客学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

 在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值