濮阳杆衣贸易有限公司

主頁 > 知識(shí)庫(kù) > 跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析第1/4頁

跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析第1/4頁

熱門標(biāo)簽:寧夏保險(xiǎn)智能外呼系統(tǒng)哪家好 臨滄移動(dòng)外呼系統(tǒng)哪家有 不同的地圖標(biāo)注 交行外呼系統(tǒng)有哪些 防城港市ai電銷機(jī)器人 隨州銷售外呼系統(tǒng)平臺(tái) 激戰(zhàn)黃昏地圖標(biāo)注說明 怎么更改地圖標(biāo)注電話 溫嶺代理外呼系統(tǒng)
使用過ASP的同學(xué)一定見過這樣的代碼: 
Hello,
復(fù)制代碼 代碼如下:

%
Response.Write(Request.Querystring("name"))
%>

假如我傳入的name的值為: 

[Ctrl+A 全選 注:引入外部Js需再刷新一下頁面才能執(zhí)行]

這樣就可以直接盜取用戶的cookie。所以我就可以發(fā)送一條鏈接地址讓別人去點(diǎn):
復(fù)制代碼 代碼如下:

http://www.xxx.com/reg.asp?name=script>x=document.cookie;alert(x);/script>

當(dāng)然這樣做沒有一點(diǎn)隱蔽性,雖然前面的xxx.com瞞過了少數(shù)人,但大多數(shù)人可以辨認(rèn)出后面的javascript代碼,所以,我只需要將后面的javascript代碼轉(zhuǎn)換成URL的16進(jìn)制,如:
復(fù)制代碼 代碼如下:

http://www.xxx.com/reg.asp?name=%3C%73%63%72%69%70%74%3E%78%3D%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%61%6C%65%72%74%28%78%29%3B%3C%2F%73%63%72%69%70%74%3E
上面的URL你還認(rèn)得嗎?除非你把它轉(zhuǎn)換出來。(進(jìn)制轉(zhuǎn)換可以使用Napkin工具,哎,太壞了。。)

根本原因
1. 沒有對(duì)輸入進(jìn)行約束,沒有對(duì)輸出進(jìn)行編碼
2. 沒有嚴(yán)格區(qū)分“數(shù)據(jù)”和“代碼”
示例
發(fā)現(xiàn)大名鼎鼎的淘寶網(wǎng)也存在這樣的漏洞,我們?cè)谒阉骺蛑休斎耄?
復(fù)制代碼 代碼如下:

"/>div style="position:absolute;left:0px;top:0px;">iframe src="http://www.baidu.com" FRAMEBORDER=0 width=1000 height=900/>/div>a href="


這樣,我們已經(jīng)修改了淘寶原有的頁面,在下面嵌入了百度的首頁。效果如圖:

使用時(shí)機(jī)
我嘗試在各種不同網(wǎng)站尋找 XSS漏洞, baidu, amazon.cn, youku.com, dangdang.com等等。結(jié)果,我發(fā)現(xiàn)XSS漏洞非常普遍!其實(shí)XSS利用的是網(wǎng)頁的回顯,即,接收用戶的輸入,然后再在頁面顯示用戶的輸入。總結(jié) 一下幾個(gè)可能會(huì)出現(xiàn)漏洞的地方:

搜索引擎
1、留言板
2、錯(cuò)誤頁面
3、通過在上面那些類型的頁面輸入一些特殊的字符(包括 > / "),如:/?jjkk>,然后在結(jié)果頁中的源碼處搜索是否存在原樣的:/?jjkk>,如果存在,恭喜你,發(fā)現(xiàn)了一個(gè)XSS漏洞。
1234下一頁閱讀全文
您可能感興趣的文章:
  • 淺談html轉(zhuǎn)義及防止javascript注入攻擊的方法
  • 什么是JavaScript注入攻擊?
  • linux抵御DDOS攻擊 通過iptables限制TCP連接和頻率
  • 淺談利用JavaScript進(jìn)行的DDoS攻擊原理與防御
  • Linux系統(tǒng)防CC攻擊自動(dòng)拉黑IP增強(qiáng)版(Shell腳本)
  • linux封鎖IP簡(jiǎn)單防御UDP攻擊
  • IP攻擊升級(jí),程序改進(jìn)以對(duì)付新的攻擊
  • php下網(wǎng)站防IP攻擊代碼,超級(jí)實(shí)用
  • 分析攻擊IP來源地與防御IP攻擊的應(yīng)對(duì)策略

標(biāo)簽:忻州 哈密 紅河 無錫 青海 沈陽 河源 阜陽

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析第1/4頁》,本文關(guān)鍵詞  跨站,式,腳本,Cross-SiteScripting,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析第1/4頁》相關(guān)的同類信息!
  • 本頁收集關(guān)于跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析第1/4頁的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    巴楚县| 西乌珠穆沁旗| 达拉特旗| 政和县| 星子县| 翁牛特旗| 买车| 陆良县| 曲靖市| 玉溪市| 珲春市| 台前县| 邳州市| 香港 | 铜山县| 天柱县| 讷河市| 玉山县| 米林县| 科技| 安乡县| 巧家县| 会宁县| 五家渠市| 木里| 紫云| 旺苍县| 桐梓县| 五指山市| 城口县| 鹤壁市| 郧西县| 阿拉善右旗| 贵德县| 陆河县| 沂水县| 巴彦县| 淮北市| 大姚县| 中卫市| 南华县|