XSS跨站脚本漏洞

  • XSS跨站脚本漏洞
    • XSS类型
      • XSS主要被分为三类,分别是:反射型、存储型和 DOM型。
        • 反射型XSS
          • 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。当用户访问个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS 漏洞。这个过程就像一次反射,故称为反射型XSS。
          • 攻击步骤

        • 存储型XSS
          • 允许用户存储数据的Web应用程序都可能会出现存储型XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,当攻击者再次访问某个页面时,这段XSS 代码被程序读出来响应给浏览器,造成XSS跨站攻击,这就是存储型XSS。
          • 漏洞测试步骤

        • DOM XSS
          • DOM的全称为Document Object Model,即文档对象模型,DOM通常用于代表在HTML、XHTML和XML中的对象。使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式。
          • DOM的规定
            • 整个文档是一个文档结点
            • 每个HTML标签是一个元素节点;
            • 包含在HTML元素中的文本是文本节点;
            • 每一个HTML属性是一个属性节点;
            • 节点与节点之间都有等级关系。
          • 节点树

    • 检测XSS
      • 手工检测XSS
        • 可得知输出位置

        • 无法得知输出位置

      • 全自动检测XSS

    • XSS高级利用
      • XSS会话劫持
        • Cookie简介
          • Cookie是能够让网站服务器把少量文本数据存储到客户端的硬盘、内存,或是从客户端的硬盘、内存读取数据的一种技术。

        • Cookie格式
          • 每个Cookie文件都是一个TXT文件,都以“用户名@网站URL”来命名。

        • SEESION
          • Web 中的 SESSION是指用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是一次客户端与服务器端的“对话”,被称为SESSION,当浏览器关闭后,SESSION自动注销。
    • 修复XSS跨站漏洞
      • XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤
        • 在HTML中,<、>、"、'、&都有比较特殊的意义,因为HTML标签、属性就是由这几个符号组成的。如果直接输出这几个特殊字符,极有可能破坏整个HTML文档的结构。所以,一般情况下,XSS将这些特殊字符转义。
        • 在PHP中提供了htmIspecialchars()、htmlentities()函数可以把一些预定义的字符转换为HTML实体。
        • 预定义的字符

    • 例:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值