记一次网站漏洞修复经历

本文记录了一次电商网站漏洞修复的经历,主要涉及跨站脚本(XSS)攻击、框架注入和链接注入。针对XSS攻击,提出了参数限制、特殊字符过滤和设置HttpOnly cookie等解决方案;对于框架注入,建议参数转换和关键词过滤;链接注入则需要对用户输入进行严格清理,防止恶意URL嵌入。
摘要由CSDN通过智能技术生成

记一次网站漏洞修复经历

公司开发的一个电商型网站,扫描之后发现有部分的漏洞,我把这些漏洞分为以下几类
1.跨站脚本
2.框架注入
3.链接注入
4.基于HTTP连接的登录请求
以下会整理一下这几种类型的漏洞的原因和解决办法

跨站脚本攻击

1
一般是通过修改url参数,使程序渲染到页面中的css/js 执行入侵者的代码,跨站脚本攻击分成以下几种:

1、本地跨站脚本攻击
B给A发送一个恶意构造的Web URL,A点击查看了这个URL,并将该页面保存到本地硬盘(或B构造的网页中存在这样的功能)。A在本地运行该网页,网页中嵌入的恶意脚本可以A电脑上执行A持有的权限下的所有命令。

2、反射跨站脚本攻击
A经常浏览某个网站,此网站为B所拥有。A使用用户名/密码登录B网站,B网站存储下A的敏感信息(如银行帐户信息等)。C发现B的站点包含反射跨站脚本漏洞,编写一个利用漏洞的URL,域名为B网站,在URL后面嵌入了恶意脚本(如获取A的cookie文件),并通过邮件或社会工程学等方式欺骗A访问存在恶意的URL。当A使用C提供的URL访问B网站时,由于B网站存在反射跨站脚本漏洞,嵌入到URL中的恶意脚本通过Web服务器返回给A,并在A浏览器中执行,A的敏感信息在完全不知情的情况下将发送给了C。

3、持久跨站脚本攻击
B拥有一个Web站点,该站点允许用户发布和浏览已发布的信息。C注意到B的站点具有持久跨站脚本漏洞,C发布一个热点信息,吸引用户阅读。A一旦浏览该信息,其会

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值