WEB安全之跨站脚本(XSS)攻击 - 於子牙Blog | 每日学习笔记

WEB安全之跨站脚本(XSS)攻击

启五

手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!

XSS脚本攻击_web安全.jpg

XSS攻击简介
    指的是黑客用过HTML注入篡改网站,插入了恶意脚本,从而在用户浏览时控制用户的权限。

    XSS类型:

  • 反射型XSS:简单地把用户输入的数据“反射”给用户,往往诱使用户点击才会成功。也成为非持久性XSS攻击
  • 存储型XSS:把用户的数据存储在服务端。也称为持久性XSS。比如黑客发表一篇含有恶意代码的文章,用户阅读后把恶意脚本存储在服务端。
  • DOM Based XSS:并非按照数据是否存储在服务端划分的,效果上来说是反射型的XSS。单独划分来说,比如构造一个事件,闭合源码的’且插入自己的JavaScript代码。第二个就是会闭合掉a然后使得触发另外的函数。

XSS攻击进阶
  • XSS Playload:攻击者攻击成功之后就会执行它的恶意代码,XSS Playload就是JavaScript代码。比如他会读取你的浏览器cookie对象,这也称为cookie劫持。可以通过HttpOnly标识防止cookie劫持
  • 构造GET请求和POST请求可能导致用户删除重要资料和文章。还可以利用这个来获取用户的账户密码等信息。
  • 非法获取用户的IP地址。因为很多时候用户的电脑都是使用了代理服务器,网站看到的IP地址其实是内网的出口IP地址。

XSS防御
  • HttpOnly:主要是为了解决XSS攻击后的cookie劫持攻击。
step1 :浏览器向服务器发送请求,这时候是没有cookie的
step2 :服务器返回set-Cookie头,向客户端浏览器写入Cookie
step3 :在该Cookie到期之前,浏览器访问该域下的所有页面都应该发送Cookie

  • 处理富文本:在标签选择上尽量选择白名单,避免使用黑名单

分享到:
打赏
未经允许不得转载:

作者: 启五, 转载或复制请以 超链接形式 并注明出处 於子牙Blog | 每日学习笔记
原文地址: 《WEB安全之跨站脚本(XSS)攻击》 发布于2020-2-22

评论


切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

login验证码

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏