<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        Web安全之XSS攻擊與防御小結

        來源:懂視網 責編:小采 時間:2020-11-27 22:02:33
        文檔

        Web安全之XSS攻擊與防御小結

        Web安全之XSS攻擊與防御小結:Web安全之XSS攻防 1. XSS的定義 跨站腳本攻擊(Cross Site Scripting),縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。 2. XSS的原理 攻擊者對含有
        推薦度:
        導讀Web安全之XSS攻擊與防御小結:Web安全之XSS攻防 1. XSS的定義 跨站腳本攻擊(Cross Site Scripting),縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。 2. XSS的原理 攻擊者對含有

        Web安全之XSS攻防

        1. XSS的定義

        跨站腳本攻擊(Cross Site Scripting),縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。

        2. XSS的原理

      1. 攻擊者對含有漏洞的服務器發起XSS攻擊(注入JS代碼)。
      2. 誘使受害者打開受到攻擊的服務器URL。
      3. 受害者在Web瀏覽器中打開URL,惡意腳本執行。
      4. 3. XSS的攻擊方式

        (1)反射型: 發出請求時,XSS代碼出現在URL中,作為輸入提交到服務器端,服務器端解析后響應,XSS隨響應內容一起返回給瀏覽器,最后瀏覽器解析執行XSS代碼,這個過程就像一次發射,所以叫反射型XSS。

        (2)存儲型: 存儲型XSS和反射型的XSS差別就在于,存儲型的XSS提交的代碼會存儲在服務器端(數據庫,內存,文件系統等),下次請求目標頁面時不用再提交XSS代碼。

        4. XSS的防御措施

        (1)編碼:對用戶輸入的數據進行HTML Entity編碼

         

        (2)過濾:移除用戶上傳的DOM屬性,如onerror等,移除用戶上傳的style節點,script節點,iframe節點等。

        (3)校正:避免直接對HTML Entity編碼,使用DOM Prase轉換,校正不配對的DOM標簽。

        5. 應用示例

        構建node應用,演示反射型XSS攻擊。(Linux操作系統中)

        本例子的代碼地址:https://github.com/Xganying/Web-XSS (xss_test1)

        (1) 新建一個文件夾xss: mkdir xss_test1

        (2) 切換目錄到該文件夾下: cd xss

        (3) 安裝express: express -e ./

        (4) 構建應用依賴: npm install

        (5) 打開構建好的node應用,得到目錄:

        (6) 開啟node服務:npm start

        (7) 在瀏覽器地址欄輸入:localhost:3000 ,得到:

        (8) 加入xss

        修改xss_test1文件routers目録下的index.js文件:

        修改xss_test1文件views目錄下的index.ejs文件:

        (9) 重啟node服務:npm start ,打開瀏覽器

        a. 在地址欄輸入: localhost:3000/?xss=hello

        運行結果得到:

        b. 在地址欄輸入:localhost:3000/?xss=<img src="null" onerror="alert(1)">

        運行結果得到:

        說明: 如果代碼中沒有 res.set('X-XSS-Protection', 0); 則會發現沒有彈出框,這是因為瀏覽器自動設置了攔截XSS,所以onerror事件并不會執行,而加上了:res.set('X-XSS-Protection', 0); 才會出現彈框,這才完成了一次xss攻擊。

        c. 在地址欄輸入:localhost:3000/?xss=<p onclick="alert(%點我%)">點我</p>

        運行結果得到:

        說明: 這種攻擊就是常用于篡改頁面內容,破壞頁面結構,引誘用戶去點擊一些釣魚等網站的手段。

        d. 在地址欄輸入:localhost:3000/?xss=<iframe src="https://www.gxlcms.com//baidu.com/t.html"></iframe>

        運行結果得到:

        說明:這種攻擊就常用于廣告植入等。

        簡單總結就是: img標簽是自動觸發而受到攻擊的,p標簽是引誘出發而受到攻擊的的,而iframe則是廣告植入攻擊的。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        Web安全之XSS攻擊與防御小結

        Web安全之XSS攻擊與防御小結:Web安全之XSS攻防 1. XSS的定義 跨站腳本攻擊(Cross Site Scripting),縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。 2. XSS的原理 攻擊者對含有
        推薦度:
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 免费无码国产V片在线观看| 亚洲熟妇AV一区二区三区宅男| 美女黄色毛片免费看| 好爽又高潮了毛片免费下载| 亚洲国产精品午夜电影| 久草视频在线免费| 一区免费在线观看| 国产人成免费视频| 久久亚洲精品成人综合| 无码国产精品一区二区免费16 | 人人爽人人爽人人片av免费 | 羞羞漫画在线成人漫画阅读免费 | 一级毛片免费观看| 亚洲一区二区成人| 成年免费大片黄在线观看岛国 | 免费看黄福利app导航看一下黄色录像| 午夜成人免费视频| 免费国产污网站在线观看不要卡| 免费一级毛片在播放视频| 久久久久久毛片免费看| 亚洲av无码一区二区三区乱子伦| 亚洲AV日韩AV一区二区三曲| 久久青草精品38国产免费| 2022中文字字幕久亚洲| 久久精品成人免费网站| 亚洲精品**中文毛片| 国产精品深夜福利免费观看| 久久精品国产亚洲av麻豆图片| 大学生美女毛片免费视频| 一级**爱片免费视频| 亚洲欧洲在线观看| 国产成人免费片在线视频观看| 久久国产精品免费| 亚洲人成在久久综合网站| 四虎成人精品永久免费AV| 亚洲一级毛片免观看| 亚洲日韩中文字幕日韩在线| 91在线手机精品免费观看| 亚洲国产日韩a在线播放| 国内自产少妇自拍区免费| 2022国内精品免费福利视频 |