根本面上防御XSS.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Flash封装网马 一般网马exp是用js编码,无论使用何种加密、验证等手段,只要在客户端执行就肯定暴露 使用Flash AS脚本封装 隐藏——flash封装的最大优势 不是所有exp都可以做这样封装——flash封装的缺陷 Flash AS的扩展API:ExternalInterface类 与html中的js脚本通讯而达到封装且执行的目的 more from /ycosxhack/blog/item/c28fed54d7d0a35fd0090636.html 其他客户端 XSS QQ2009 XSS QQ2009客户端的XSS攻击 昵称修改为:iframe x=` 发送一条这样的消息给被攻击者:`src=`http:\\%62`y=。当被攻击者查看聊天记录时,触发以上代码 more from http://xeye.us/blog/2009/04/qq-xss-0day/ QQ2009查找群的XSS风险 QQ2009 XSS QQ2009 XSS QQ2009 XSS 风险点: “群的简介”中写入的脚本,在QQ多处在线web服务中有输出 没对所有的输出点采取严格的过滤措施 XSS脚本的植入就可以完成XSS所能完成的事 盗取cookie 钓鱼 挂马 xss virus攻击 … wmf hijack iframe wmf hijack iframe 即Windows Media Files hijack iframe wmf hijack iframe wmf hijack iframe 嵌入包含劫持代码的hijack.wma wmf hijack iframe iframe指向的被劫持为xeye.us 2009-07-14 漏洞形式的变化 以客户端漏洞为主 脚本漏洞为主导(XSS,SQL INJECT, CSRF) DDOS, CC SPAM, BOT 钓鱼和诈骗 攻击维度不单一 Cross Site Attack XSS with CSRF with UI Redress with Phishing With frame …… … 目录 XSS XSS类型 哪里可以XSS Bypass XSS Filter 黑客的目标是什么(案例分析) XSS能做什么(Tips) 究竟是怎么回事 我们该怎么办 相关资源…… 讨论时刻…… XSS XSS(Cross-Site Scripting) 即跨站脚本攻击,这类攻击发生在客户端,是攻击者将恶意代码注入到Web客户端,从而影响到其他浏览此Web界面的用户 注入的恶意代码包括: 危险的HTML标签、客户端脚本、其它能执行JS的容器等 大多数时候与JavaScript有关 注入源 form: post/get url parameters cookie header html媒体文件的内容 一句话概括:只要是输入点都可以是注入源 XSS类型 Reflected XSS 跨站代码一般存在于链接中,请求这样的链接时,跨站代码经过服务端反射回来,这类跨站的代码一般不存储到服务端 Stored XSS 这是利用起来最方便的跨站类型,跨站代码存储于服务端(比如数据库中) DOM Based XSS 一种基于DOM的跨站,这是客户端脚本自身解析不正确导致的安全问题 哪里可以XSS HTML本身 HTML元素、元素属性、CSS等 XML文档 Flash 客户端软件 QQ2009、灵格斯词典、office、rar自解压等 HTML上的一些媒体元素 wmf, word, pdf ,applet… … Bypass XSS Filter HTML中有多处可以合法执行JS HTML中的其它媒体元素导致的XSS 浏览器解析处理差异导致的XSS 浏览器特性导致的XSS 浏览器bug导致的XSS 编码问题导致的XSS 不完备的黑名单策略导致的XSS XSS Filter本身的缺陷导致的XSS 以上综合因素导致的XSS 1、HTML中有多处可以合法执行JS script标签 javascript伪协议 iframe src=j#13;avascript:alert(/xeye/) … HTML属性 on*事件、style属性、action/src/href等 CSS中 expression, javascript:, moz-binding等 Data URI XSS data:text/html;base64,PHNjcmlwdD5hbGVydCgveGV5ZS8pPC9zY3JpcHQ+DQo= 内容输出到html中,包括base64解码后的脚本 … 2、HTML中的其它媒体元素导致的XSS flash actionscript getURL(javascript:alert(/xeye/))

文档评论(0)

中华书局 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档