xss攻擊與防禦

2021-09-08 14:14:13 字數 1112 閱讀 6492

cross site scripting跨站指令碼攻擊

利用js和dom攻擊。

盜用cookie,獲取敏感資訊

破壞正常頁面結構,插入惡意內容(廣告..)

劫持前端邏輯

ddos攻擊效果——分布式拒絕服務攻擊

server limit dos,http header過長,server返回400

攻擊方式

發出請求時,xss**出現在url中,作為輸入提交到伺服器端,伺服器解析後響應,xss**隨響應內容一起傳回給瀏覽器,最後瀏覽器解析執行xss**。這個過程像一次反射,故叫反射型xss。

傳播-》url傳播-》短**傳播

儲存型xss和反射型xss的差別僅在於,提交的**會儲存在伺服器端(資料庫,記憶體,檔案系統等),下次請求目標頁面時不用再提交xss**。 

更隱蔽。

xss存在的位置

xss攻擊注入點:

ctx.set('x-xss-protection',0); 反射型引數出現在html內容或屬性中。

不能讓所有使用者輸入保持原樣。

對使用者輸入的資料進行html entity編碼。

用轉義字元代替字元。

轉義的時機

編碼後顯示時候還要解碼。解碼後顯示原樣**前過濾。

過濾掉不合法輸入,保證安全。

onerror自動觸發xss。 

style:body:display:none.

js對頁面有百分比操作許可權。

iframe引入其它頁面資源。

通過xss注入的方式,引誘使用者觸發csrf攻擊。

csp: content security policy 

xss攻擊與防禦

xss有三種型別 儲存型特點 經過後端和資料庫 危害較大 反射性經過後端,不經過資料庫 dom型 不經過後端和資料庫 xss平台 xss無過濾 從原始碼可以看出對input沒有做任何過濾 可以直接構造 payload 輸入框中輸入即可成功執行 xss僅用str replace過濾 這裡的正規表示式導...

XSS攻擊與CSRF攻擊與防禦

csrf 跨站點請求偽造 cross site request forgery 使用者在自己電腦瀏覽乙個站點a,進行登入動作後,瀏覽完後沒有退出站點。在新的tab頁面開啟乙個站點b 加入站點b是乙個釣魚 其中有乙個連線是跳到站點a,這時候站點a的登入資訊你並沒退出,站點a認為是使用者操作行為,站點b...

XSS攻擊與防禦方法

摘要 1 介紹xss攻擊 2 如何防禦 跨站指令碼攻擊 cross site scripting 一種經常出現在web應用中的計算機安全漏洞 它允許惡意web使用者將 植入到提供給其它使用者使用的頁面中 xss攻擊的危害包括 1 盜取各類使用者帳號,如機器登入帳號 使用者網銀帳號 各類管理員帳號 2...