青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 安全教程 查看內(nèi)容

XSS跨站腳本攻擊問題和原理詳解

2022-9-23 20:55| 查看: 1612 |來源: 互聯(lián)網(wǎng)

跨站腳本攻擊(XSS,Cross-site scripting)是最常見和基本的攻擊Web網(wǎng)站的方法。攻擊者可以在網(wǎng)頁上發(fā)布包含攻擊性代碼的數(shù)據(jù),當(dāng)瀏覽者看到此網(wǎng)頁時(shí),特定的腳 ...

跨站腳本攻擊(XSS,Cross-site scripting)是最常見和基本的攻擊Web網(wǎng)站的方法。攻擊者可以在網(wǎng)頁上發(fā)布包含攻擊性代碼的數(shù)據(jù),當(dāng)瀏覽者看到此網(wǎng)頁時(shí),特定的腳本就會以瀏覽者用戶的身份和權(quán)限來執(zhí)行。通過XSS可以比較容易地修改用戶數(shù)據(jù)、竊取用戶信息以及造成其它類型的攻擊,例如:CSRF攻擊。惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。

跨站腳本攻擊的解決思路

預(yù)防XSS攻擊的基本方法是:確保任何被輸出到HTML頁面中的數(shù)據(jù)以HTML的方式進(jìn)行轉(zhuǎn)義(HTML escape)。例如PHP輸出:

<textarea><?php echo $articleText; ?></textarea>

如果這個(gè)articleText是由用戶自行輸入的,那么攻擊者很有可能輸入一段包含javascript惡意攻擊代碼的文本,使得最終輸出變成:

<textarea>   
</textarea><script>alert('hello')'</script>   
</textarea>

上述代碼,在瀏覽器中渲染,將會執(zhí)行JavaScript代碼并在屏幕上alert hello。當(dāng)然這個(gè)代碼是無害的,但攻擊者完全可以創(chuàng)建一個(gè)JavaScript來修改用戶資料或者竊取cookie數(shù)據(jù)。解決方法很簡單,就是將輸出的值的值進(jìn)行html escape,轉(zhuǎn)義后的輸出代碼如下

<textarea>   
</textarea><script>alert("hello!")</script>   
</textarea>

這樣就不會有任何危害了。

XSS危害

XSS其實(shí)是一門小眾但是熱門的攻擊技術(shù),之所以小眾,是由于費(fèi)時(shí)間、很難成功、攻擊無法自動(dòng)化和需要扎實(shí)的htmljs功底,但是由于漏洞存在廣泛,即使是大型互聯(lián)網(wǎng)公司的站點(diǎn)也很容易由于疏忽存在此漏洞,這就是最大的熱門。
其實(shí)無論是哪一種xss攻擊手段,其原理都是使用了“xss就是在頁面執(zhí)行你想要的js”,也就是說,只要遵循一個(gè)原則——后端永遠(yuǎn)不信任前端輸入的任何信息,無論是輸入還是輸出,都對其進(jìn)行html字符的轉(zhuǎn)義,那么漏洞就基本不存在了。

跨站請求偽造攻擊(CSRF)

跨站請求偽造(CSRF,Cross-site request forgery)是另一種常見的攻擊。攻擊者通過各種方法偽造一個(gè)請求,模仿用戶提交表單的行為,從而達(dá)到修改用戶的數(shù)據(jù)或執(zhí)行特定任務(wù)的目的。
通常情況下CSRF攻擊都配合XSS來實(shí)現(xiàn)用戶身份的模仿。

解決思路

1、增加攻擊的難度。GET請求是很容易創(chuàng)建的,用戶點(diǎn)擊一個(gè)鏈接就可以發(fā)起GET類型的請求,而POST請求相對比較難,攻擊者往往需要借助JavaScript才能實(shí)現(xiàn);因此,確保form表單或者服務(wù)端接口只接受POST類型的提交請求,可以增加系統(tǒng)的安全性。

2、對請求進(jìn)行認(rèn)證,確保該請求確實(shí)是用戶本人填寫表單或者發(fā)起請求并提交的,而不是第三者偽造的。
正常情況下一個(gè)用戶提交表單的步驟如下:

1)、用戶點(diǎn)擊鏈接(1) -> 網(wǎng)站顯示表單(2) -> 用戶填寫信息并提交(3) -> 網(wǎng)站接受用戶的數(shù)據(jù)并保存(4)
而一個(gè)CSRF攻擊則不會走這條路線,而是直接偽造第2步用戶提交信息

2)、直接跳到第2步(1) -> 偽造要修改的信息并提交(2) -> 網(wǎng)站接受攻擊者修改參數(shù)數(shù)據(jù)并保存(3)
只要能夠區(qū)分這兩種情況,就能夠預(yù)防CSRF攻擊。那么如何區(qū)分呢? 就是對第2步所提交的信息進(jìn)行驗(yàn)證,確保數(shù)據(jù)源自第一步的表單。具體的驗(yàn)證過程如下:

3)、用戶點(diǎn)擊鏈接(1) -> 網(wǎng)站顯示表單,表單中包含特殊的token同時(shí)把token保存在session中(2) -> 用戶填寫信息并提交,同時(shí)發(fā)回token信息到服務(wù)端(3) -> 網(wǎng)站比對用戶發(fā)回的token和session中的token,應(yīng)該一致,則接受數(shù)據(jù),并保存

這樣,如果攻擊者偽造要修改的信息并提交,是沒辦法直接訪問到session的,所以也沒辦法拿到實(shí)際的token值;請求發(fā)送到服務(wù)端,服務(wù)端進(jìn)行token校驗(yàn)的時(shí)候,發(fā)現(xiàn)不一致,則直接拒絕此次請求。

tag標(biāo)簽:XSS 跨站腳本
本文最后更新于 2022-9-23 20:55,某些文章具有時(shí)效性,若有錯(cuò)誤或已失效,請?jiān)诰W(wǎng)站留言或聯(lián)系站長:[email protected]
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時(shí)修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 魔乳 堕乳漫画acg产卵 | 久久丫线这里只精品 | 国产人妻麻豆蜜桃色在线 | 亚洲精品久久久久久久蜜臀老牛 | 欧美一级久久久久久久大 | 国产欧美精品一区二区三区-老狼 | 羞羞答答dc视频 | 欧美日韩久久久精品A片 | 亚洲色欲色欲综合网站 | YY6080A旧里番在线观看 | 亚洲国产日韩欧美视频二区 | 午夜宅宅伦电影网中文字幕 | CHINSEFUCKGAY无套| 亚洲一卡久久4卡5卡6卡7卡 | 青柠在线电影高清免费观看 | 午夜一个人在线观看完整版 | 夜夜草导航 | 亚洲国产AV一区二区三区四区 | 三级黄.色 | 青草精品国产福利在线视频 | 免费果冻传媒2021在线观看 | 天堂视频在线观看免费完整版 | 在线欧美 精品 第1页 | 免费看 a一级毛片 免费久久狼人香蕉网 | 网友自拍成人在线视频 | 欲乱艳荡少寡妇全文免费 | 肉动漫无修3D在线观看 | 俄罗斯18xv在线观看 | 亚洲伊人精品综合在合线 | 一二三四在线高清中文版免费观看电影 | 午夜福利电影 | 亚洲黄网站wwwwww | 欧美手机在线播放 | 香蕉精品国产高清自在自线 | 蜜臀AV熟女人妻中文字幕 | 久久亚洲高清观看 | 2019午夜福合集不打码 | 特大巨黑人吊性xxxxgay | 国产精品久久久久久搜索 | 亚洲成人精品久久 | 欧美乱码卡一卡二卡四卡免费 |