跨站指令碼執行漏洞詳解與防護

2022-09-29 16:51:16 字數 1315 閱讀 3268

本文主要介紹跨站指令碼執行漏洞的成因,形式,危害,利用方式,隱藏技巧,解決方法和常見問題 (faq),由於目前介紹跨站指令碼執行漏洞的資料還不是很多,而且一般也不是很詳細,所以希望本文能夠 比較詳細的介紹該漏洞。由於時間倉促,水平有限,本文可能有不少錯誤,希望大家不吝賜教。 

宣告,請不要利用本文介紹的任何內容,**或方法進行破壞,否則一切後果程式設計客棧自負! 

【漏洞成因】 

原因很簡單,就是因為cgi程式沒有對使用者提交的變數中的html**進行過濾或轉換。 

【漏洞形式】 

這裡所說的形式,實際上是指cgi輸入的形式,主要分為兩種: 

1.顯示輸入 

2.隱式輸入 

其中顯示輸入明確要求使用者輸入資料,而隱式輸入則本來並不要求使用者輸入資料,但是使用者卻可以通 過輸入資料來進行干涉。 

顯示輸入又可以分為兩種: 

1. 輸入完成立刻輸出結果 

2. 輸入完成先儲存在文字檔案或資料庫中,然後再輸出結果 

注意:後者可能會讓你的**面目全非!:( 

而隱式輸入除了一些正常的情況外,還可以利用伺服器或cgi程式處理錯誤資訊的方式來實施。 

【漏洞危害】 

大家最關心的大概就要算這個問題了,下面列舉的可能並不全面,也不系統,但是我想應該是比較典 型的吧。 

1. 獲取其他使用者cookie中的敏感資料 

2. 遮蔽頁面特定資訊 

3. 偽造頁面資訊 

4. 拒絕服務攻擊 

5. 突破外網內網不同安全設定 

6. 與其它漏洞結合,修改系統設定,檢視系統檔案,執行系統命令等 

7. 其它 

一般來說,上面的危害還經常伴隨著頁面變形的情況。而所謂跨站指令碼執行漏洞,也就是通過別人的 **達到攻擊的效果,也就是說,這種攻擊能在一定程度上隱藏身份。 

【利用方式】 

下面我們將通過具體例子來演示上面的各種危害,這樣應該更能說明問題,而且更易於理解。為了條 理更清晰一些,我們將針對每種危害做乙個實驗。 

為了做好這些實驗,我們需要乙個抓包軟體,我使用的是iris,當然你可以選擇其它的軟體,比如 netxray什麼的。至於具體的使用方法,請參考相關幫助或手冊。 

另外,需要明白的一點就是:只要伺服器返回使用者提交的資訊,就可能存在跨站指令碼執行漏洞。 

好的,一切就緒,我們開始做實驗!:) 

實驗一:獲取其他使用者cookie中的敏感資訊 

我們以國內著名的同學錄站點5460.net為例來說明一下,請按照下面的步驟進行: 

1. 進入首頁 

2. 輸入使用者名稱「」,提交,發現伺服器返回資訊中包含了使用者提交的「

phpinfo跨站指令碼漏洞

漏洞說明 php是一款被廣泛使用的程式語言,可以被巢狀在html裡用做web程式開發。phpinfo 是用來顯示當前php環境的乙個函式,許多站點和程式都會將phpinfo放在自己的站點上或者在程式裡顯示,但是phpinfo裡存在一些安全問題,導致精心構造資料就可以產生乙個跨站指令碼漏洞,可以被用來...

5 跨站指令碼漏洞(XSS)

比如 狗幣 門羅幣的js源 如果你中招了前端js挖礦的xss攻擊,網頁瞬間就卡了,cpu佔用率100 吧。相當的噁心,他也不打你就是用你機器跑演算法。占用你的效能來生錢。將惡意的js 插入到站點的某個頁面當中,等待使用者來訪問。就是跨越站點作用於使用者。跨站指令碼漏洞常見型別 dom是前端的介面,使...

Mahara跨站指令碼和跨站請求偽造漏洞及修復

影響版本 mahara mahara 1.3.3 mahara mahara 1.2.5 mahara mahara 1.2.4 mahara mahara 1.2.3 mahara mahara 1.3.2 mahara mahara 1.3.1 mahara mahara 1.3.0 mahar...