《Web應(yīng)用安全與防護(hù)》課件 項目9:XSS漏洞利用與防護(hù)_第1頁
《Web應(yīng)用安全與防護(hù)》課件 項目9:XSS漏洞利用與防護(hù)_第2頁
《Web應(yīng)用安全與防護(hù)》課件 項目9:XSS漏洞利用與防護(hù)_第3頁
《Web應(yīng)用安全與防護(hù)》課件 項目9:XSS漏洞利用與防護(hù)_第4頁
《Web應(yīng)用安全與防護(hù)》課件 項目9:XSS漏洞利用與防護(hù)_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

項目9:XSS漏洞利用與防護(hù)項目目標(biāo)知識目標(biāo):1.了解xss漏洞的基本概念、分類2.理解xss漏洞的測試流程3.掌握xss漏洞的利用與加固能力目標(biāo):1.能利用xss漏洞獲取用戶信息,并能夠防護(hù)與加固該漏洞情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊合作精神1.跨站腳本xss概述1.1跨站腳本xss漏洞

(1)跨站腳本攻擊(Cross-SiteScripting)簡稱為“CSS”,為避免與前端疊成樣式表的縮寫“CSS”沖突,故又稱XSS。使用字母X,而且更貼切的反應(yīng)這是一種惡意攻擊技術(shù)。(2)XSS漏洞一直被評估為web漏洞中危害較大的漏洞,發(fā)生在前端瀏覽器端的漏洞,其危害的對象也是前端用戶。在OWASPTOP10的排名中一直屬于前三的江湖地位。1.跨站腳本xss概述1.2xss漏洞危害1、釣魚欺騙

2、網(wǎng)站掛馬

3、身份盜用

4、盜取網(wǎng)站用戶信息

5、垃圾信息發(fā)送

6、劫持用戶Web行為

7、XSS蠕蟲……新浪微博的XSS攻擊(2011年6月28日),新浪微博出現(xiàn)了一次比較大的XSS攻擊事件。大量用戶自動發(fā)送諸如:“郭美美事件的一些未注意到的細(xì)節(jié)”,“建黨大業(yè)中穿幫的地方”,“讓女人心動的100句詩歌”,“3D肉團(tuán)團(tuán)高清普通話版種子”,“這是傳說中的神仙眷侶啊”,“驚爆!范冰冰艷照真流出了”等等微博和私信,并自動關(guān)注一位名為hellosamy的用戶。1.跨站腳本xss概述1.3xss漏洞形成原因形成XSS漏洞的主要原因是程序?qū)斎牒洼敵鰶]有做合適的處理,導(dǎo)致“精心構(gòu)造”的字符(javascript)輸出在前端時被瀏覽器當(dāng)作有效代碼解析執(zhí)行從而產(chǎn)生危害。

輸入輸出1.跨站腳本xss概述1.4xss漏洞分類也稱非持久型,這種類型的跨站腳本最為常見。主要用法是將惡意腳本附加到URL地址參數(shù)中,通常出現(xiàn)在網(wǎng)站查詢類頁面,比如搜索欄、用戶登入口等地方,常用來竊取客戶端cookies或進(jìn)行釣魚欺騙。交互的數(shù)據(jù)一般不會被存在數(shù)據(jù)庫里面,一次性,所見即所得。(1)反射型xss:(2)存儲型xss:(3)DOM型xss:1.跨站腳本xss概述1.4xss漏洞分類也稱持久型xss,攻擊者直接將惡意js代碼上傳或者存儲到服務(wù)器中,只要受害者瀏覽包含惡意javascript代碼的頁面就會執(zhí)行惡意代碼。持久型一般出現(xiàn)在網(wǎng)站的留言板,注冊頁面,評論或博客日志交互處。(2)存儲型xss:1.跨站腳本xss概述1.4xss漏洞分類不予后臺服務(wù)器產(chǎn)生數(shù)據(jù)交換,是一種通過DOM操作前端代碼輸出的時候產(chǎn)生的問題,一次型也屬于反射型。參考資料:(3)DOM型xss:1.跨站腳本xss概述1.5xss漏洞攻擊流程

1.跨站腳本xss概述1.6xss漏洞測試流程Step1:在目標(biāo)站點(diǎn)上找到輸入點(diǎn),比如查詢接口,留言板等Step2:輸入一組“特殊字符+唯一識別字符“,點(diǎn)擊提交后,查看返回的源碼,是否有做對應(yīng)的處理Step3:通過搜索定位到唯一字符,結(jié)合唯一字符前后語法確認(rèn)是否可以構(gòu)造執(zhí)行js的條件(構(gòu)造閉合)Step4:提交構(gòu)造的腳本代碼(以及各種繞過姿勢),看是否可以成功執(zhí)行,如果成功執(zhí)行,則說明存在xss漏洞。

2.跨站腳本xss漏洞利用實(shí)驗(yàn)演示:1.反射型xss漏洞2.存儲型xss漏洞3.get型xss獲取用戶cookie4.post型xss獲取用戶cookie5.xss釣魚攻擊6.xss獲取鍵盤記錄7.beef-xss工具使用

3.跨站腳本xss漏洞防御xss常見的防御措施總的原則是:輸入做過濾,輸出做轉(zhuǎn)義過濾:根據(jù)業(yè)務(wù)需求進(jìn)行過濾,比如輸入點(diǎn)要求輸入手機(jī)號,則只允許輸入手機(jī)號格式的數(shù)字。轉(zhuǎn)義:所有輸出到前端的數(shù)據(jù)都根據(jù)輸出點(diǎn)進(jìn)行轉(zhuǎn)義,比如輸出到html中進(jìn)行html實(shí)體轉(zhuǎn)義(html編碼),輸入到j(luò)s面的進(jìn)行js轉(zhuǎn)義。

小結(jié)Xss漏洞的概念、分類、測試流程等Xss漏洞的利用Xss漏洞的加固

作業(yè)利用pik

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論