不能忽视的XSS漏洞—搜索框所引起的XSS漏洞

本文介绍了XSS(Cross-site scripting)漏洞的起源、危害,并通过实例揭示了搜索框可能带来的安全风险。文章指出,尽管XSS蠕虫引起了人们对XSS漏洞的关注,但很多公司对搜索框的输出过滤不足,比如淘宝、当当和亚马逊中国等知名电商网站,存在搜索框XSS漏洞。作者分析了漏洞产生的原因,并展示了如何利用该漏洞在淘宝上触发XSS攻击。
摘要由CSDN通过智能技术生成

引子:

我刚入行的时候做过一个小小的页面工具,其中有一个步骤是把一些代码输出到页面上,当时我用的是php做的,写了个for循环,读取每一行的内容,然后echo出来。但是我发现页面排版老是那么的乱,怎么缩进都没有了?有一些代码还显示不出来?这太让我纳闷了,于是问一个学长是怎么一回事,他说:“当然啦,你输出的内容被浏览器解释过后的样子就是这样子的了,比如说你的空格浏览器是不承认的,你要输出空格就得用nbsp; ……”这时我才反应过来:“哦,原来如此……”。那时我才知道,在html的输出上代码和内容还是得程序员自己去区分的。

XSS的非常简单的介绍

XSS(Cross-site scripting)漏洞最早可以追溯到1996年,那时电子商务才刚刚起步,估计那时候国内很少人会想象到今天出现的几个国内电子商务巨头淘宝、当当、亚马逊(卓越)。XSS的出现“得益”于JavaScript的出现,JavaScript的出现给网页的设计带来了无限惊喜,包括今天风行的AJAX(Asynschronous JavaScript and XML)。同时,这些元素又无限的扩充了今天的网络安全领域。

然而,时至今天,国内还有很多同行对XSS漏洞没有重视起来:

“反正XSS又不会窃取我的root权限……

“切,让他把我的数据库down下来啊……

200510月,国外知名网络社区MySpace出现了一个叫SamyXSS蠕虫在24小时内感染了超过1百万个网页。而不久之前,百度也出现了XSS蠕虫。

于是大家终于对XSS漏洞的危害开始有更深层次的认识了。

不能忽视的XSS漏洞

现在很多同行都把注意力放在XSS蠕虫上面,开始注意到:

用户填写的资料输出的时候过滤了没有?

用户发的帖子中的特殊字符需要转义吗?

用户写的<img src=http://some_site/some.js />在页面加载的时候是呈现出一张“图片”吗?

……

 

但是很多人忽视了最常用的一个输入框---搜索框。很多公司对搜索框的输出过滤不严格,甚至完全不做过滤,以为搜索框不会出什么乱子的。其中包括一下大家都了解的电子商务公司:

  • 淘宝
  • 当当
  • 亚马逊中国(前身是卓越网)
  • 腾讯

其中前3家公司我所发现的搜索输入框XSS漏洞到我写这篇文章时( 2008-2-18

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值