常见漏洞总结---XSS(跨站脚本攻击)

1、定义

通过web站点的漏洞,向客户端交付恶意代码(弹窗、广告、js脚本等),实现对客户端的攻击。

作用:盗取cookie、重定向到第三方

2、分类

1) 反射型XSS

反射型XSS只是简单的把用户输入的数据“反射”给浏览器,即诱导用户“点击”一个恶意链接,才能攻击成功。反射型xss也叫做“非持久型XSS”。

2)存储型XSS

存储型XSS会把用户输入的数据“存储”在服务器。具有很强的稳定性。

3)DOM型XSS

是由于客户端脚本自身解析不正确导致的安全问题。

3、原理

1)反射型XSS

获取cookie值:

重定向到第三方:

 

2)存储型XSS

获取cookie:

 

重定向到第三方:

4、绕过方式

1)过滤掉<script>标签:大小写混写,使用其他标签<a>,<img>,<svg>等。

2)alert被过滤:可使用十进制对其编码,十六进制需要以&#x开头。

3)HTML实体化:在html中,某些字符是预留的。用实体编号来代替字符,浏览器访问时会将编号解析还原为字符。

4)xss参数在GET请求中,需要对&,#进行url编码。

5)字符集绕过:用浏览器支持的字符集进行payload的编码。

6)js转义。

7)空字符,空字符使得过滤器看不到完整的<script>标签。

8)使用eval函数来构造动态字符串。<script>eval(‘al’+’ert’(1))</script>

9)空格被过滤可使用/**/进行替换。

10)使用base64进行编码。

5、防御方式

1)对输入和url参数进行过滤,对输出进行编码。

2)尽可能使用白名单去防御xss。

3)针对cookie的安全防护,尽可能使用httponly属性去进行安全控制。

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值