owasp xss_使用OWASP工具检测和修复XSS

owasp xss

关于XSS漏洞扫描的文章很多。 在本文中,我们将尝试进一步介绍如何修复它们。

为了说明从最初检测到提供修复的整个过程,我们将使用一个非常简单的应用程序,其中包括两个JSP页面:一个是信用卡交易的付款表格,其中包含一些可利用XSS的代码。 另一个已修复了这样的代码:后者只是前者的修补版本。 我们将看到攻击者如何利用当前的XSS漏洞欺骗用户,以收集其信用卡数据。

XSS攻击

XSS攻击的目标是由用户Web浏览器执行注入的脚本。 在大多数情况下,用户甚至不知道发生了什么。 有关XSS的更多信息,请查看OWASP XSS Attack Description

让我们看看我们的示例应用程序。 易受攻击的JSP( xss_html.jsp )包含以下代码片段:

<% 
final String amount = request.getParameter("amount"); 
Enumeration pNames = request.getParameterNames(); 
while (pNames.hasMoreElements()){     
   final String pName = pNames.nextElement();     
   final String pVal = request.getParameter(pName);     
%>
    <input type="hidden" name="<%=pName%>" />" value="" />;</pre>
<table>
<tbody>
<tr>
<td>Credit card</td>
<td><input type="text" maxlength="16" name="cc" size="16" value="" /></td>
</tr>
<tr>
<td>Exp Date (mm/yy)</td>
<td><input type="text" maxlength="2" name="expMonth" size="2&#
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值