简述xss的攻击原理及防范措施_安全攻击主要来自

简述xss的攻击原理及防范措施_安全攻击主要来自Web安全系列(一):XSS 攻击基础及原理

大家好,又见面了,我是你们的朋友全栈君。

跨站脚本攻击(XSS)是客户端脚本安全的头号大敌。本文章深入探讨 XSS 攻击原理,下一章(XSS 攻击进阶)将深入讨论 XSS 进阶攻击方式。

本系列将持续更新。

XSS 简介

XSS(Cross Site Script),全称跨站脚本攻击,为了与 CSS(Cascading Style Sheet) 有所区别,所以在安全领域称为 XSS。

XSS 攻击,通常指黑客通过 HTML 注入 篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击行为。在这种行为最初出现之时,所有的演示案例全是跨域行为,所以叫做 “跨站脚本” 。时至今日,随着Web 端功能的复杂化,应用化,是否跨站已经不重要了,但 XSS 这个名字却一直保留下来。

随着 Web 发展迅速发展,JavaScript 通吃前后端,甚至还可以开发APP,所以在产生的应用场景越来越多,越来越复杂的情况下, XSS 愈来愈难统一针对,现在业内达成的共识就是,针对不同的场景而产生的不同 XSS ,需要区分对待。可即便如此,复杂应用仍然是 XSS 滋生的温床,尤其是很多企业实行迅捷开发,一周一版本,两周一大版本的情况下,忽略了安全这一重要属性,一旦遭到攻击,后果将不堪设想。

那什么是 XSS 呢?我们看下面一个例子。

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <meta http-equiv="X-UA-Compatible" content="ie=edge">
  <title>XSS</title>
</head>

<body>
  <div id="t"></div>
  <input id="s" type="button" value="获取数据" onclick="test()">
</body>
<script> function test() { // 假设从后台取出的数据如下 const arr = ['1', '2', '3', '<img src="11" onerror="alert(\'我被攻击了\')" />'] const t = document.querySelector('#t') arr.forEach(item => { const p = document.createElement('p') p.innerHTML = item t.append(p) }) } </script>

</html>
复制代码

这个时候我们在页面上点击 获取数据 按钮时,页面上会出现如下信息:

你会发现,本应该作为数据展示在界面上的内容居然执行了,这显然是开发者不希望看到的。

XSS 攻击类型

XSS 根据效果的不同可以分为如下几类:

反射型 XSS

简单来说,反射型 XSS 只是将用户输入的数据展现到浏览器上(从哪里来到哪里去),即需要一个发起人(用户)来触发黑客布下的一个陷阱(例如一个链接,一个按钮等),才能攻击成功,一般容易出现在搜索页面、留言板块。这种反射型 XSS 也叫做 非持久型 XSS(No-persistent XSS)

例如:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <meta http-equiv="X-UA-Compatible" content="ie=edge">
  <title>Document</title>
</head>

<body>
  <div id="t"></div>
  <input id="s" type="button" value="获取数据" onclick="test()">
</body>
<script> function test() { const arr = ['1', '2', '3', '<img src="11" onerror="console.log(window.localStorage)" />'] const t = document.querySelector('#t') arr.forEach(item => { const p = document.createElement('p') p.innerHTML = item t.append(p) }) } </script>

</html>
复制代码

假设这是一个留言板块,加载到这一页时,页面会输出:

黑客可以轻易盗取存储在你本地浏览器的各种信息,进而模拟登陆信息,黑入账户,进行各种操作。

存储型 XSS

存储型 XSS 会把用户输入的数据 保存 在服务器端,这种 XSS 十分稳定,十分有效,效果持久。存储型 XSS 通常叫做 “持久型 XSS(Persistent XSS)“,即存在时间比较长。

比较常见的场景就是,黑客写下一篇包含恶意代码的文章,文章发表后,所有访问该博客文章的用户都会执行这一段代码,进行恶意攻击。

例如:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <meta http-equiv="X-UA-Compatible" content="ie=edge">
  <title>Document</title>
</head>

<body>
  <div id="t">
    这是我写的一篇文章
  </div>
</body>
<script> console.log(navigator.userAgent) </script>

</html>
复制代码

直接输出了浏览器信息,黑客可以获取到这些信息后,发送到自己的服务器,随意操作。

DOM Based XSS

实际上,这种类型的 XSS 与是否存储在服务器端无关,从效果上来说也是反射型 XSS,单独划分出来是因为此类 XSS 形成的原因比较特殊。

简单来说,通过修改页面 DOM 节点形成的 XSS,称之为 DOM Based XSS。

例子如下:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <meta http-equiv="X-UA-Compatible" content="ie=edge">
  <title>XSS</title>
</head>

<body>
  <div id="t"></div>
  <input type="text" id="text" value="">
  <input type="button" id="s" value="search" onclick="test()">
</body>
<script> function test() { const str = document.querySelector('#text').value document.querySelector('#t').innerHTML = '<a href="' + str + '" >查找结果</a>' } </script>

</html>
复制代码

该页面的作用是,在输入框内输入一个内容,跳出查找结果能直接跳转,效果如下:

点击查找结果后,页面会自动跳到百度(毒)页面,但是细心的我们会发现,这字符串拼接有可乘之机啊,输入" onclick=alert(/XSS/) //

果然,页面执行了我们输入的东西,上面的内容是,第一个双引号闭合掉href的第一个双引号,然后插入onclick事件,最后注释符 //注释掉第二个双引号,点击跳转链接,脚本就被执行了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/107318.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 小波变换–dwt2 与wavedec2

    小波变换–dwt2 与wavedec2https://www.cnblogs.com/xfzhang/p/7295041.htmlhttps://www.ilovematlab.cn/thread-45020-1-1.htmldwt2是二维单尺度小波变换,其可以通过指定小波或者分解滤波器进行二维单尺度小波分解。而wavedec2是二维多尺度小波分解.尺度可理解为级,即wavedec2可用于多级小波分解dwt2:[cA,cH,cV,cD]=dwt2(X,’wname’);wavedec2:[C,S]=wavede…

    2022年7月23日
    10
  • Java数组循环_java遍历object数组

    Java数组循环_java遍历object数组数组:一组具有相同数据类型的集合(容器)1.数组声明格式:数据类型[]数组名=new数据类型[长度];数组长度一旦确定无法更改。数组里的数据必须是相同类型或自动向上转型后兼容的类型2.数组初始化1)静态初始化例:int[]i={1,2,3,4,’a’};Float[]f={1,2,3,4.0f};2)非静态初始化例:String[]str=newString[3…

    2022年9月19日
    0
  • 交叉线和直通线的做法「建议收藏」

    交叉线和直通线的做法「建议收藏」每次都是会,时间一长就忘记了,这回我就把它记下来!忘记了就要再拾回来标准双绞线做法有两种,分别是EIA/TIA568A和EIA/TIA568B。EIA/TIA568A的8根线排列顺序是:绿白绿橙白蓝蓝白橙棕白棕EIA/TIA568B的8根线排列顺序是:橙白橙绿白蓝蓝白绿棕白棕即同一条网线的两端的线序要么都采用EIA/TIA568A所规定的方式,要么都采用EIA/TIA5

    2022年6月19日
    27
  • 数据库中的schema

    数据库中的schema数据库中的schema

    2022年4月25日
    46
  • flyweight设计模式_享元模式线程安全

    flyweight设计模式_享元模式线程安全亨元模式动机模式定义实例结构要点总结笔记。动机在软件系统采用纯粹对象方案的问题在于大量细粒度的对象会很快充斥在系统中,从而带来很高的运行时代价—主要指内存需求方面的代价如何在避免大量细粒度对象问题的同时,让外部客户仍然能够透明地使用面向对象地方式来进行操作模式定义运用共享技术有效地支持大量细粒度地对象。实例每一个字符都是一个字体 字体对象Fontclass Font{private: //unique object key string key; //object

    2022年8月11日
    1
  • (更新)2009.5.23 软考 网络管理员 上午试题 答案 讨论

    (更新)2009.5.23 软考 网络管理员 上午试题 答案 讨论

    2021年7月30日
    60

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号