网站大量收购独家精品文档,联系QQ:2885784924

开发安全 - XSS 详解.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

开发安全开发安全-XSS-XSS详解详解

#技术/安全

ExcerptExcerpt

包含:Java基础,Java部分源码,JVM,Spring,SpringBoot,SpringCloud,数据库原理,MySQL,

ElasticSearch,MongoDB,Docker,k8s,CICD,Linux,DevOps,分布式,中间件,开发⼯具,Git,

IDE,源码阅读,读书笔记,开源项⽬!!

XSS是跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写

混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web⻚⾯⾥插⼊恶意Script代码,当⽤户浏览该⻚之时,嵌⼊其

中Web⾥⾯的Script代码会被执⾏,从⽽达到恶意攻击⽤户的⽬的。@pdai

开发安全开发安全-XSS-XSS详解详解

XSS简介

XSS攻击类型

反射型xss攻击

存储型xss攻击

DOM型xss攻击

XSS攻击的危害

XSS攻击的防御

escapeHTML

过滤或者校验

CSP(ContentSecurityPolicy)

XSS攻击再深⼊理解

对script再做阐述

是不是只要对script进⾏防御呢?

通过xss盗⽤cookie危害是什么?

xss攻击和csrf攻击配合

对于后端渲染HTML框架

对于前端渲染HTML

浏览器之间对xss处理有差异

参考⽂章

XSSXSS简介简介

举⼀个简单的例⼦,就是留⾔板。我们知道留⾔板通常的任务就是把⽤户留⾔的内容展示出来。正常情况下,⽤户的留⾔都

是正常的语⾔⽂字,留⾔板显示的内容也就没⽑病。然⽽这个时候如果有⼈不按套路出牌,在留⾔内容中丢进去⼀⾏

scriptalert(aaa)!#script

那么留⾔板界⾯的⽹⻚代码就会变成形如以下:

html

head

titleBoard!#title

!#head

body

divid=board

scriptalert(aaa)!#script

!#div

!#body

!#html

那么这个时候问题就来了,当浏览器解析到⽤户输⼊的代码那⼀⾏时会发⽣什么呢?答案很显然,浏览器并不知道这些代码

改变了原本程序的意图,会照做弹出⼀个信息框。

既然能够执⾏脚本,那么,这些脚本完全可以是:

链接劫持

scriptwindow.location.href=http:!%;!#script

盗取cookie

scriptalert(document.cookie);!#script

对于攻击者来说,能够让受害者浏览器执⾏恶意代码的唯⼀⽅式,就是把代码注⼊到受害者从⽹站下载的⽹⻚中,这就是

xss攻击。

XSSXSS攻击类型攻击类型

通常XSS攻击分为:反射型xss攻击,存储型xss攻击和DOM型xss攻击。同时注意以下例⼦只是简单的

向你解释这三种类型的攻击⽅式⽽已,实际情况⽐这个复杂,具体可以再结合最后⼀节深⼊理解。

反射型反射型xssxss攻击攻击

反射型的攻击需要⽤户主动的去访问带攻击的链接,攻击者可以通过邮件或者短信的形式,诱导受害者点开链接。如

果攻击者配合短链接URL,攻击成功的概率会更⾼。

在⼀个反射型XSS攻击中,恶意⽂本属于受害者发送给⽹站的请求中的⼀部分。随后⽹站⼜把恶意⽂本包含进⽤于响应⽤户

的返回⻚⾯中,发还给⽤户。

我们来看下⾯这个场景:

⽤户误点开了带攻击的url:http:!%xxx?keyword=scriptalert(aaa)!#script

⽹站给受害者的返回中包含了来⾃URL的的恶意⽂本

⽤户的浏览器收到⽂本后执⾏⻚⾯,会在⽹⻚中弹窗aaa

注意,这⾥如果⻚⾯是后端模板渲染⽣成,keyword参数可能是在model⾥⾯设置参数的。

存储型存储型xssxss攻击攻击

这种攻击⽅式恶意代码会被存储在数据库

文档评论(0)

185****5527 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档