前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XSS原理详解

XSS原理详解

作者头像
行云博客
发布2020-08-11 15:32:32
9990
发布2020-08-11 15:32:32
举报
文章被收录于专栏:行云博客行云博客

什么是XSS?

CSS(Cross Site Scripting)—>>>XSS(跨站脚本攻击)

目的:让受害者http客户端运行攻击者编写的恶意脚本。

目标:前端脚本解析器,比如浏览器的javascript解析引擎、IE中的VBScript解析引擎。

攻击的架构:BS架构(browser<–>(http)server)

XSS有何危害?

XSS能够产生的危害依赖于浏览器客户端脚本解析引擎的能力。

  • 技术上

窃取凭证

篡改DOM(篡改页面布局及内容)

嵌入恶意的脚本代码

发起恶意请求(Ajax)

  • 社会影响上

无账号密码的情况下非法登录网站

网络钓鱼

网页蠕虫

网页篡改

破解CSRF token限制

XSS漏洞原理?

前端用户提交的脚本代码被其他用户浏览器执行产生预期外的执行后果。(让自己提交的前端脚本代码被别人运行)。

XSS分类

三类:反射型、存储型、DOM型

反射性XSS:一次性XSS,与服务器交互

存储型XSS:持久性XSS,与服务器交互

DOM型XSS:一次性XSS,不与服务器交互

如何发现XSS漏洞点?

找到输入点和输出点、以及两者共存的情况,或者根据输入点猜测后台的输出点位置及触发条件(盲X),比如:各类表单处、文件上传点等等。

XSS利用思路与步骤?

  1. 找到输入点和输出点、以及两者共存的情况,或者根据输入点猜测后台的输出点位置及触发条件(盲X)
  2. 构造payload,尽量一次性成功
  3. 观察闭合、过滤和拦截情况
  4. 重新构造payload
  5. 如不成功,重复第3、4步

XSS防御思路?

  • 白名单策略
  1. 使用白名单写死允许的标签和事件规则
  • 黑名单策略(不可靠)
  1. html实体编码转义"、'、/、<、>、script、事件函数名
  2. 采用成熟防XSS的框架(参考OWASP网站)
  3. 服务端添加http-only头下发到客户端(防止cookie窃取)
  4. 采用最新版本浏览器
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-08-03 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 什么是XSS?
  • XSS有何危害?
  • XSS漏洞原理?
  • XSS分类
  • 如何发现XSS漏洞点?
  • XSS利用思路与步骤?
  • XSS防御思路?
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档