- XSS跨站脚本漏洞
- XSS类型
- XSS主要被分为三类,分别是:反射型、存储型和 DOM型。
- 反射型XSS
- 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。当用户访问个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS 漏洞。这个过程就像一次反射,故称为反射型XSS。
- 攻击步骤
- 存储型XSS
- 允许用户存储数据的Web应用程序都可能会出现存储型XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,当攻击者再次访问某个页面时,这段XSS 代码被程序读出来响应给浏览器,造成XSS跨站攻击,这就是存储型XSS。
- 漏洞测试步骤
- DOM XSS
- DOM的全称为Document Object Model,即文档对象模型,DOM通常用于代表在HTML、XHTML和XML中的对象。使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式。
- DOM的规定
- 整个文档是一个文档结点
- 每个HTML标签是一个元素节点;
- 包含在HTML元素中的文本是文本节点;
- 每一个HTML属性是一个属性节点;
- 节点与节点之间都有等级关系。
- 节点树
- 反射型XSS
- XSS主要被分为三类,分别是:反射型、存储型和 DOM型。
- 检测XSS
- 手工检测XSS
- 可得知输出位置
- 无法得知输出位置
- 全自动检测XSS
- 手工检测XSS
- XSS高级利用
- XSS会话劫持
- Cookie简介
- Cookie是能够让网站服务器把少量文本数据存储到客户端的硬盘、内存,或是从客户端的硬盘、内存读取数据的一种技术。
- Cookie格式
- 每个Cookie文件都是一个TXT文件,都以“用户名@网站URL”来命名。
- SEESION
- Web 中的 SESSION是指用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是一次客户端与服务器端的“对话”,被称为SESSION,当浏览器关闭后,SESSION自动注销。
- Cookie简介
- XSS会话劫持
- 修复XSS跨站漏洞
- XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤
- 在HTML中,<、>、"、'、&都有比较特殊的意义,因为HTML标签、属性就是由这几个符号组成的。如果直接输出这几个特殊字符,极有可能破坏整个HTML文档的结构。所以,一般情况下,XSS将这些特殊字符转义。
- 在PHP中提供了htmIspecialchars()、htmlentities()函数可以把一些预定义的字符转换为HTML实体。
- 预定义的字符
- XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤
- 例:
- XSS类型
XSS跨站脚本漏洞
最新推荐文章于 2024-07-26 17:39:18 发布