XSS攻击说明

摘要:XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。

一、什么是XSS?
XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。
这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。

二、XSS有什么危害?
当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御。

关于XSS有关危害,我这里中罗列一段列表,详细介绍不进行更多的赘述:
?挂马
?盗取用户Cookie。
?DOS(拒绝服务)客户端浏览器。
?钓鱼攻击,高级的钓鱼技巧。
?删除目标文章、恶意篡改数据、嫁祸。
?劫持用户Web行为,甚至进一步渗透内网。
?爆发Web2.0蠕虫。
?蠕虫式的DDoS攻击。
?蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据
?其它安全问题

三、XSS分类
XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。

1、反射型XSS
发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。

一个简单的例子:
http://www.a.com/xss/reflect.php的代码如下:
<?php
echo $_GET[‘x’];
?>

如果输入x的值未经任何过滤就直接输出,提交:http://www.foo.com/xss/reflect.php?x=<script>alert(1)</script>
则alert()函数会在浏览器触发。

2、存储型XSS
存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码

最典型的例子是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当做正常的HTML与Js解析执行,于是触发了XSS攻击。

3、DOM XSS
DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。
http://www.a.com/xss/domxss.html代码如下:
<script>
eval(location.hash.substr(1));
</script>
触发方式为:http://www.a.com/xss/domxss.html#alert(1)

这个URL#后的内容是不会发送到服务器端的,仅仅在客户端被接收并解执行。
常见的输入点有:
document.URL
document.URLUnencoded
document.location
document.referrer
window.location
window.name
xhr请求回来的数据

document.cookie
表单项的值

常见的输出点有:
直接输出html内容,如:

document.write(…)
document.writeln(…)
document.body.innerHtml=…
直接修改DOM树(包括DHTML)如:

document.forms[0].action…(以及其他集合,如:一些对象的src/href属性等)
document.attachEvent(…)
document.create…(…)
document.execCommand(…)
document.body. …(直接通过body对象访问DOM)
window.attachEvent(…)
替换document URL,如:

document.location=…(以及直接赋值给location的href,host,hostname属性)
document.location.hostname=…
document.location.replace(…)
document.location.assign(…)
document.URL=…
window.navigate(…)
打开或修改新窗口,如:

document.open(…)
window.open(…)
window.location.href=…(以及直接赋值给location的href,host,hostname属性)直接执行脚本,如:
eval(…)
window.execScript(…)
window.setInterval(…)
window.setTimeout(…)

防御方式:
?针对特定类型的参数,直接做类型限制。比如说int类型的,直接判断是否是int。
?针对参数做长度和范围的限制。
?针对参数做标签和字符的过滤。
?针对参数做特殊符号的html实体化处理。
?针对入库做转义防止sql注意,同时也加上标签和字符的过滤以及html实体化的处理。
?针对合作方返回的数据也做相同的处理。

总之对任何数据都抱有怀疑的态度,不能直接拿来使用。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/98884.html

(0)
上一篇 2021年8月21日
下一篇 2021年8月21日

相关推荐

发表回复

登录后才能评论