OWASP列举的Web应用程序十大安全漏洞 - 跨站脚本 (XSS攻击)

14 篇文章 0 订阅
5 篇文章 0 订阅

跨站脚本 (XSS攻击)

1、原理

Cross Site Scripting,XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS

向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。

基于存储的XSS攻击,是通过发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。

2、典型案例

案例1:发一篇文章,里面包含了恶意脚本,如下:今天天气不错啊!<script>alert('handsome boy')</script>; 后端没有对文章进行过滤,直接保存文章内容到数据库; 当其他看这篇文章的时候,包含的恶意脚本就会执行。

3、防范方法

  1. 替换关健字符或转义特殊字符。替换的内容主要是在用户提交到后台的并且会在其他用户界面显示的数据。
  2. 对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行安全检查。页面上直接输出的所有不确定(用户输入)内容都进行转译。如输出使用<c:out>标签等
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
跨站脚本XSS)攻击方法涉及以下工具和方法: 1. 存储型XSS:攻击者将恶意脚本注入到应用程序中,当其他用户访问该页面时,恶意脚本会被执行。攻击者可以使用常见的 HTML 标签和 JavaScript 语法来注入恶意脚本。工具包括 Burp Suite、OWASP ZAP、Netsparker、Acunetix等。 2. 反射型XSS:攻击者将恶意脚本注入到 URL 中,当用户点击该 URL 时,恶意脚本会被执行。攻击者可以使用常见的 HTML 标签和 JavaScript 语法来注入恶意脚本。工具包括 Burp Suite、OWASP ZAP、Netsparker、Acunetix等。 3. DOM 型 XSS:攻击者将恶意脚本注入到应用程序中,当用户与该页面交互时,恶意脚本会被执行。攻击者可以使用常见的 HTML 标签和 JavaScript 语法来注入恶意脚本。工具包括 Burp Suite、OWASP ZAP、Netsparker、Acunetix等。 需要注意的是,这些工具只能作为发现 XSS 漏洞的参考,最终的确诊需要经过深入的分析和验证。同时,在应用程序设计和开发阶段,应该采用以下措施来减少 XSS 攻击的风险: 1. 输入过滤:过滤和验证用户输入,以确保用户输入不包含恶意脚本。 2. 输出编码:对于所有输出到页面上的数据,都应该进行编码,以避免恶意脚本被执行。 3. 设置 HTTP 头:设置 HTTP 头,以防止浏览器执行恶意脚本。例如,设置 Content-Security-Policy 头、X-XSS-Protection 头等。 4. 使用安全的 Cookie:避免使用敏感信息存储在 Cookie 中,使用 HttpOnly 和 Secure 标志来保护 Cookie。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值