XSS跨站脚本攻击技术分析.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 挖掘XSS漏洞 手工测试 澳客彩票网反射型XSS测试过程 挖掘XSS漏洞 手工测试 澳客彩票网反射型XSS测试过程 挖掘XSS漏洞 手工测试 澳客彩票网反射型XSS测试过程 挖掘XSS漏洞 手工测试 澳客彩票网反射型XSS测试过程 挖掘XSS漏洞 手工测试 澳客彩票网反射型XSS测试过程 /User/UserBuyInfo/UserBuyInfo.php?UserName=%bf);eval(String.fromCharCode(97,108,101,114,116,40,34,32,120,115,115,34,41));// 挖掘XSS漏洞 手工测试 卡卡论坛存储型XSS测试过程 卡卡论坛图片EXIF信息存储型XSS 挖掘XSS漏洞 手工测试 卡卡论坛存储型XSS测试过程 卡卡论坛图片EXIF信息存储型XSS 挖掘XSS漏洞 手工测试 卡卡论坛存储型XSS测试过程 卡卡论坛图片EXIF信息存储型XSS 挖掘XSS漏洞 手工测试 卡卡论坛存储型XSS测试过程 卡卡论坛图片EXIF信息存储型XSS 挖掘XSS漏洞 手工测试 卡卡论坛存储型XSS测试过程 卡卡论坛图片EXIF信息存储型XSS 挖掘XSS漏洞 源码分析 输入 输出 触发输出查询 XSS漏洞的防范 XSS跨站脚本攻击漏洞防范 客户端用户 IE8及高版本,开启XSS筛选器功能 Firefox使用CSP、Noscript等扩展功能 瑞星个人防火墙2012版本开启XSS拦截功能 Web应用程序员 使用HttpOnly 完善的输入、输出检查 XSS漏洞的防范 XSS跨站脚本攻击漏洞防范 HttpOnly HttpOnly最初是由微软提出的,目前已经被多款流行浏览器厂商所采用。HttpOnly的作用不是过滤XSS跨站脚本攻击,而是浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie,解决XSS跨站脚本攻击后的Cookie会话劫持行为。 XSS漏洞的防范 XSS跨站脚本攻击漏洞防范 HttpOnly httpOnly是在Set-Cookie时进行标记的,设置的Cookie头格式如下: Set-Cookie: name=value[; name=value] [; expires=date][; domain=domain_name] [; path=some_path][; secure][; HttpOnly] XSS漏洞的防范 XSS跨站脚本攻击漏洞防范 HttpOnly 以php为例,在php 5.2版本时就已经在Setcookie函数加入了对HttpOnly的支持,如 ?php setcookie(user, admin, NULL, NULL, NULL, NULL, TRUE); ? 通过以上代码就可以设置user这个cookie,将其设置为HttpOnly,setcookie函数实质是通过向客户端发送原始的HTTP报文头进行设置的,document将不可见这个Cookie,所以使用document.cookie就取不到这个Cookie,也就实现了对Cookie的保护。 XSS漏洞的防范 XSS跨站脚本攻击漏洞防范 输入、输出检查 由于三种XSS跨站脚本攻击类型的漏洞成因可不相同,针对输入输出的检查一部分适用于反射型XSS与存储型XSS,而另外一些检查适用于基于DOM的XSS。 XSS漏洞的防范 反射型和存储型XSS输入、输出检查 输入检查 在大多数的时候都是对可信字符的检查或输入数据格式的检查,如用户输入的注册账号信息中只允许包括字母、数字、下划线和汉字等,对于输入的一切非白名单内的字符均认为是非法输入。数据格式如输入的IP地址、电话号码、邮件地址、日期等数据都具有一定的格式规范,只有符合数据规范的输入信息才允许通过检查。 XSS漏洞的防范 反射型和存储型XSS输入、输出检查 输出检查 输出检查主要是针对数据展示过程中,应该对数据信息进行HTML编码处理,将可能存在导致XSS跨站脚本攻击的恶意字符进行编码,在不影响正常数据显示的前提条件下,过滤恶意字符。 XSS漏洞的防范 反射型和存储型XSS输入、输出检查 输出检查 常见的可能造成XSS跨站脚本攻击的字符及其HTML编码如下: “ quot; ‘ apos; amp; lt; gt; XSS漏洞的防范 反射型和存储型XSS输入、输出检查 输出检查 除了常用的编码外,任何字符都可以使用其ASCII码进行HTML编码,如 % #37; * #42; XS

文档评论(0)

武神赵子龙 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档