SQL注入与XSS都是web安全中的危险漏洞
简单来说一下XSS与CSRF最大的区别,这两个的最大的不同点在于XSS是客户端信任服务端,当服务端未过滤恶意代码发送给客户端,客户端浏览器就直接执行;CSRF是服务端信任客户端,当攻击者构造好url之后,受害者发送请求给服务器,通过服务器的验证(cookie,token之类的),则直接以受害者的权限执行相关操作,完成服务。
SQL注入中的XSS
环境
- Apache
- MYSQL
- PHP
测试网站
- SQLi-Labs
- bWApp
GET 型参数
- SQLi-Labs Less 1
id
处为SQL注入点,这里没有对参数做任何处理,只要构造相应的SQL语句则可以执行SQL注入
修改参数为<script>alert(/xss/)</script>
,审查元素可以看见,这句代码被在前端执行了
- bWApp SQL Injection (GET/Select)
moive 为注入点,当在注入点moive处构造<script>alert('xss')</script>
时,那么也会被xss攻击
POST 参数
- SQLi-Labs Less 11
在usrname,password构造xss语句,并发送给服务器,当服务器返回之后,前端浏览器直接解析这句脚本,xss攻击构造成功
- bWApp XSS - Reflected (Login Form)
构造post请求体为
login=' or 1=1&password=<script>alert('xss')</script>&form=submit
login=' or 1&password=<script>alert('xss')</script>&form=submit
login=' or 1=1&password=<script>alert('xss')</script>&form=submit
等等
成因
xss是客户端信任服务端,当服务端返回了恶意代码之后,客户端会完全相信服务端返回的数据,并在客户端浏览器解析执行,当解析到有<script>alert(/xss/)</script>
诸如此类的恶意代码的时候,在web前端中,只要HTML中存在<script>
标签,那么浏览器渲染引擎则会立马停止渲染,由JavaScript引擎执行JavaScript代码,所以恶意代码能执行是因为存在HTML代码中,并且JavaScript引擎立马执行了<script>
标签中的JavaScript代码
在SQL注入中,成功执行xss
恶意代码的条件
- 页面有回显
例如 在php中开启了echo $sql
,或者echo mysql_error()
诸如此类的查询的语句,以及错误回显给客户端之类的代码
当被攻击者利用服务端返回给客户端的信息,就能构造恶意代码,完成xss攻击
防御
- 关闭页面回显,不使用诸如此类的提示信息
- 过滤<>等关键字符