全网整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:15617636856

郑州网站建设

当前位置: 首页 > 188app金宝搏网 >>有必要知道的Web 安全漏洞之 XSS 攻击

有必要知道的Web 安全漏洞之 XSS 攻击

作者:郑州网络公司发布时间:2023-09-09 02:24:45查看次数:来源:网络文章数:

什么是XSS攻击

XSS(Cross-SiteScripting)又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。

常见的XSS攻击有三种:反射型、DOM-based型、存储型。其中反射型、DOM-based型可以归类为非持久型XSS攻击,存储型归类为持久型XSS攻击。

1.反射型

反射型XSS一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。

对于访问者而言是一次性的,具体表现在我们把我们的恶意脚本通过URL的方式传递给了服务器,而服务器则只是不加处理的把脚本“反射”回访问者的浏览器而使访问者的浏览器执行相应的脚本。反射型XSS的触发有后端的参与,要避免反射性XSS,必须需要后端的协调,后端解析前端的数据时首先做相关的字串检测和转义处理。

此类XSS通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端Cookies或进行钓鱼欺骗。

整个攻击过程大约如下:

2.DOM-based型

客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到DOM-basedXSS攻击。需要特别注意以下的用户输入源document.URL、location.hash、location.search、document.referrer等。

整个攻击过程大约如下:

3.存储型

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。

存储型XSS一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

整个攻击过程大约如下:

XSS攻击的危害

XSS可以导致:

攻击劫持访问;

盗用cookie实现无密码登录;

配合csrf攻击完成恶意请求;

使用js或css破坏页面正常的结构与样式等;

防御方法

1.XSS防御之HTML编码

应用范围:将不可信数据放入到HTML标签内(例如div、span等)的时候进行HTML编码。

编码规则:将&<>"'/转义为实体字符(或者十进制、十六进制)。

示例代码:

functionencodeForHTML(str,kwargs){return(''+str).replace(/&/g,'&').replace(/<.replace(/>/g,'>').replace(/"/g,'"').replace(/'/g,''')//'不推荐,因为它不在HTML规范中.replace(/\//g,'/');};

HTML有三种编码表现方式:十进制、十六进制、命名实体。例如小于号(<)可以编码为"十进制><","十六进制=><","命名实体=><"三种方式。对于单引号(')由于实体字符编码方式不在HTML规范中,所以此处使用了十六进制编码。

2.XSS防御之HTMLAttribute编码

应用范围:将不可信数据放入HTML属性时(不含src、href、style和事件处理属性),进行HTMLAttribute编码

编码规则:除了字母数字字符以外,使用HH;(或者可用的命名实体)格式来转义ASCII值小于256所有的字符

示例代码:

functionencodeForHTMLAttibute(str,kwargs){letencoded='';for(leti=0;i

3.XSS防御之JavaScript编码

作用范围:将不可信数据放入事件处理属性、JavaScirpt值时进行JavaScript编码

编码规则:除字母数字字符外,请使用xHH格式转义ASCII码小于256的所有字符

示例代码:

functionencodeForJavascript(str,kwargs){letencoded='';for(leti=0;i

4.XSS防御之URL编码

作用范围:将不可信数据作为URL参数值时需要对参数进行URL编码

编码规则:将参数值进行encodeURIComponent编码

示例代码:

functionencodeForURL(/templates/default/str,kwargs){returnencodeURIComponent(str);};

5.XSS防御之CSS编码

作用范围:将不可信数据作为CSS时进行CSS编码

编码规则:除了字母数字字符以外,使用XXXXXX格式来转义ASCII值小于256的所有字符

示例代码:

functionencodeForCSS(attr,str,kwargs){letencoded='';for(leti=0;i

后记

在任何时候用户的输入都是不可信的。对于HTTP参数,理论上都要进行验证,例如某个字段是枚举类型,其就不应该出现枚举以为的值;对于不可信数据的输出要进行相应的编码;此外httpOnly、CSP、X-XSS-Protection、SecureCookie等也可以起到有效的防护。

XSS漏洞有时比较难发现,所幸当下React、Vue等框架都从框架层面引入了XSS防御机制,一定程度上解放了我们的双手。

但是作为开发人员依然要了解XSS基本知识、于细节处避免制造XSS漏洞。框架是辅助,我们仍需以人为本,规范开发习惯,提高Web前端安全意识。

站内文章:均为188bet博彩体育app下载方式 各部门原创内容如需转载请著名本文网站链接://www.mcissock.com/new/25742.html未经允许转载要受法律责任,如需转载请联系269247937@qq.com


[有必要知道的Web 安全漏洞之 XSS 攻击]

本文链接://www.mcissock.com/new/25742.html
tags:郑州网站建设郑州网站制作郑州网站设计郑州建站公司郑州网站优化郑州做网站郑州小程序开发郑州网络公司
网页是否收录:
188app金宝搏网 在线咨询

您的项目需求

*请认真填写需求信息,我们会在24小时内与您取得联系。

  • 返回顶部
  • 15617636856
  • QQ在线
  • 微信二维码
0
Baidu
map