反射型XSS漏洞的條件 型別 危害 解決

2021-10-02 13:18:32 字數 777 閱讀 4165

xss攻擊需要具備兩個條件:需要向web頁面注入惡意**;這些惡意**能夠被瀏覽器成功的執行。

xss攻擊有2種:   反射型攻擊;    儲存型攻擊

xss儲存型攻擊,惡意**被儲存到目標**的伺服器中,這種攻擊具有較強的穩定性和永續性,比較常見場景是在部落格,論壇、oa、crm等社交**上,比如:某crm系統的客戶投訴功能上存在xss儲存型漏洞,黑客提交了惡意攻擊**,當系統管理員檢視投訴資訊時惡意**執行,竊取了客戶的資料,然而管理員毫不知情,這就是典型的xss儲存型攻擊。

2.讀取使用者未公開的資料,如果:郵件列表或者內容、系統的客戶資料,聯絡人列表等等。它可以獲取使用者的聯絡人列表,然後向聯絡人傳送虛假詐騙資訊,可以刪除使用者的日誌等等,有時候還和其他攻擊方式同時實 施比如sql注入攻擊伺服器和資料庫、click劫持、相對鏈結劫持等實施釣魚,它帶來的危害是巨大的,是web安全的頭號大敵。

解決:1.在表單提交或者url引數傳遞前,對需要的引數進行過濾

2.過濾使用者輸入的 檢查使用者輸入的內容中是否有非法內容。如<>(尖括號)、」(引號)、 『(單引號)、%(百分比符號)、;(分號)、()(括號)、&(& 符號)、+(加號)等。、嚴格控制輸出

可以利用下面這些函式對出現xss漏洞的引數進行過濾

(1)htmlspecialchars() 函式,用於轉義處理在頁面上顯示的文字。

(2)htmlentities() 函式,用於轉義處理在頁面上顯示的文字。

(3)strip_tags() 函式,過濾掉輸入、輸出裡面的惡意標籤。

(6)intval() 函式用於處理數值型引數輸出頁面中。

跨站點指令碼(xss)解析(一)反射型xss漏洞

跨站點指令碼 xss 即 cross site script,也經常存在於web程式中,它是往web頁面中插入 html語句 js語句等。如果伺服器端沒有對其進行過濾,當使用者瀏覽該網頁時,我們插入的 就會在使用者的瀏覽器中執行。當web應用程式動態地向我們展示資訊的時候,就可能存在xss漏洞。通常...

反射 獲得執行期的泛型型別

獲得當前型別的帶有泛型型別的父類 parameterizedtype ptclass parameterizedtype this.getclass getgenericsuperclass 獲得執行期的泛型型別 type getactualtypearguments 返回表示此型別的實際型別引數的...

一次解決儲存型xss和csrf漏洞的簡單方法

目前我知道的,儲存型xss解決方法 過濾轉義使用者輸入的指令碼 標籤,csrf漏洞解決方法 校驗referer 加token 加驗證碼 而referer校驗是針對存在referer的情況,因為某些請求的head裡沒有referer,這時不能判斷請求是非法的 加token,儲存在哪是個問題,如果儲存在...