29、网站攻防:XSS 跨站脚本漏洞攻击
主讲老师:郭盛华XSS 跨站脚本攻击历史悠久,是危害范围非常广的网站攻击方式。
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript或者甚至是普通的HTML。
攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、修改网页内容、会话和cookie等各种内容。
XSS攻击方式:
跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
攻击者可以使用户在浏览器中执行其预定义的恶意脚本,其导致的危害可想而知,如劫持用户会话,插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器、繁殖XSS蠕虫,甚至破坏网站、修改路由器配置信息等。
XSS 漏洞原理:(控制网站)
这是一个很简单、也很常见的页面: 变量 $XssGuo 获取 get 方式传递的变量名为 input 的变量值(值为一个字符串),然后直接通过echo()函数输出,注意这中间并未对用户输入进行任何过滤。
打开浏览器输入url:http://localhost/xss.php?input=vm888
当我们输入 hello ,页面返回 hello :
以上都为正常的输出,但如果我们输出一些javascript代码呢?
比如我们输入<script>alert('xss')</script> :
可以看到浏览器成功弹窗,说明我们输出的JavaScript代码成功被执行了。
比如我们输入<script>alert(‘你的网站被入侵')</script> :
比较常见的例子是在留言板、注册、搜索页面上插入XSS代码。
XSS 漏洞防范:
先总结一下常见的攻击手法:
1. 依赖跨站漏洞,需要在被攻击网站的页面种入脚本的手法
2. Cookie 盗取,通过javascript 获取被攻击网站种下的cookie,并发送给攻击者。
3. 从cookie 中提取帐号、密码等隐私。
防范XSS攻击最主要的方法是对用户输入的内容进行HTML转义,转义后可以确保用户输入的内容在浏览器中作为文本显示,而不是作为代码解析。
在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等, 对用户输入的内容进行过滤。
视频课程实战操作,成为VIP会员,下载本站原创视频课程,更加易学易懂易上手。
具体请看视频教程(视频教程分卷压缩,全部下载完成后,解压第一个即可):
页:
[1]