信息安全导论CH8分析
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 以上这段HTTP请求头中可以看到有Cookie字段,这就是Web服务器向客户端发送的Cookie,当攻击者拿到这段Cookie后,就可以使用当前用户的身份登录网站。 攻击者重复上面步骤,模拟用户登录CUFE邮箱,如果发现有Cookie请求头,就替换为拿到的用户的Cookie,继续执行可发现Cookie已经替换为指定的Cookie,并且没有输入账号和密码,就登录到了用户的邮箱。 XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤,在页面执行JavaScript等客户端脚本,因此只要将敏感字符过滤,即可修补XSS跨站漏洞。 1. 输入与输出 在HTML中,、、”、’等都有比较特殊的意义,因为HTML标签、属性就是由这几个符号组成的。如果直接输出这几个特殊字符,极有可能破坏整个HTML文档的结构。 所以,一般情况下,XSS将这些特殊字符转义。 在PHP中提供了htmlspecialchars()、htmlentities()等函数可以把一些预定义的字符转换为HTML实体。预定义的字符如下。 (和号)成为amp; ”(双引号)成为quot; ’(单引号)成为#039; (小于)成为lt; (大于)成为gt。 当字符串经过这类函数
原创力文档

文档评论(0)