• <li id="0bn34"><legend id="0bn34"><th id="0bn34"></th></legend></li>

      <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>
      <span id="0bn34"><optgroup id="0bn34"></optgroup></span> <label id="0bn34"><mark id="0bn34"><strong id="0bn34"></strong></mark></label>

      <rt id="0bn34"></rt>
      <span id="0bn34"><optgroup id="0bn34"><center id="0bn34"></center></optgroup></span>
      <li id="0bn34"><big id="0bn34"><listing id="0bn34"></listing></big></li>
      滲透測試XSS跨站攻擊檢測手法
      • 更新時間:2025-05-15 08:20:52
      • 開發經驗
      • 發布時間:3年前
      • 605

      國慶假期結束,這一節準備XSS跨站攻擊滲透測試中的利用點,上一節講了SQL注入攻擊的詳細流程,很多朋友想要咨詢具體在跨站攻擊上是如何實現和利用的,那么我們Sinesafe滲透測試工程師為大家詳細的講講這個XSS是如何實現以及原理。


      XSS全稱為Cross Site ing,為了和CSS分開簡寫為XSS,中文名為跨站腳本。該漏洞發生在用戶端,是指在渲染過程中發生了不在預期過程中的Java代碼執行。XSS通常被用于獲取Cookie、以受攻擊者的身份進行操作等行為。


      3.2.1.1. 反射型XSS

      反射型XSS是比較常見和廣泛的一類,舉例來說,當一個網站的代碼中包含類似下面的語句: ,那么在訪問時設置 /?user=


      <>alert("hack")

      ,則可執行預設好的Java代碼。 反射型XSS通常出現在搜索等功能中,需要被攻擊者點擊對應的鏈接才能觸發,且受到XSS Auditor、No等防御手段的影響較大。


      3.2.1.2. 儲存型XSS

      儲存型XSS相比反射型來說危害較大,在這種漏洞中,攻擊者能夠把攻擊載荷存入服務器的數據庫中,造成持久化的攻擊。


      3.2.1.3. DOM XSS

      DOM型XSS不同之處在于DOM型XSS一般和服務器的解析響應沒有直接關系,而是在Java腳本動態執行的過程中產生的。


      例如

      <>

      function xsstest()

      {

      var str = document.getElementById("input").value; document.getElementById("output").innerHTML = "

      ";

      }

      輸入 x' ='java:alert(/xss/) 即可觸發。

      3.2.1.4. Blind XSS

      Blind XSS是儲存型XSS的一種,它保存在某些存儲中,當一個“受害者”訪問這個頁面時執行,并且在文檔對象模型(DOM)中呈現payload。它被歸類為盲目的原因是因為它通常發生在通常不暴露給用戶的功能上。

      3.2.2. 同源策略

      3.2.2.1. 簡介

      同源策略限制了不同源之間如何進行資源交互,是用于隔離潛在惡意文件的重要安全機制。是否同源由URL決定,URL由協議、域名、端口和路徑組成,如果兩個URL的協議、域名和端口相同,則表示他們同源。


      3.2.2.1.1. file域的同源策略

      在之前的瀏覽器中,任意兩個file域的URI被認為是同源的。本地磁盤上的任何HTML文件都可以讀取本地磁盤上的任何其他文件。


      從Gecko 1.9開始,文件使用了更細致的同源策略,只有當源文件的父目錄是目標文件的祖先目錄時,文件才能讀取另一個文件。


      3.2.2.1.2. cookie的同源策略

      cookie使用不同的源定義方式,一個頁面可以為本域和任何父域設置cookie,只要是父域不是公共后綴(public suffix)即可。

      不管使用哪個協議(HTTP/HTTPS)或端口號,瀏覽器都允許給定的域以及其任何子域名訪問cookie。設置 cookie時,可以使用 domain / path / secure 和 http-only 標記來限定其訪問性。


      所以 https://localhost:8080/ 和 http://localhost:8081/ 的Cookie是共享的。


      3.2.2.1.3. Flash/SilverLight跨域

      瀏覽器的各種插件也存在跨域需求。通常是通過在服務器配置crossdomain.xml,設置本服務允許哪些域名的跨域訪問。

      客戶端會請求此文件,如果發現自己的域名在訪問列表里,就發起真正的請求,否則不發送請求。


      3.2.2.2. 源的更改

      同源策略認為域和子域屬于不同的域,例如域名1.a.com 與 域名a.com / 域名1.a.com 與 域名2.a.com/ xxx.域名1.a.com 與 域名1.a.com 兩兩不同源。對于這種情況,可以在兩個方面各自設置 document.damain='a.com' 來改變其源來實現以上任意兩個頁面之間的通信。另外因為瀏覽器單獨保存端口號,這種賦值會導致端口號被重寫為 null 。


      3.2.2.3. 跨源訪問

      同源策略控制了不同源之間的交互,這些交互通常分為三類:

      通常允許跨域寫操作(Cross-origin writes)

      鏈接(links)

      重定向

      表單提交

      通常允許跨域資源嵌入(Cross-origin embedding)

      通常不允許跨域讀操作(Cross-origin reads)

      可能嵌入跨源的資源的一些示例有:

      < src="..."> 標簽嵌入跨域腳本。語法錯誤信息只能在同源腳本中捕捉到。

      標簽嵌入CSS。由于CSS的松散的語法規則,CSS的跨域需要一個設置正確的Content-Type 消息頭。

      / / 嵌入多媒體資源。

      我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

      本文章出于推來客官網,轉載請表明原文地址:https://www.tlkjt.com/experience/7589.html
      推薦文章

      在線客服

      掃碼聯系客服

      3985758

      回到頂部

      中文字幕成人乱码在线电影| www.youjizz.com国产| 影音先锋人妻啪啪av资源网站| 亚洲人成网站日本片| 欧美成人精品第一区| 八戒八戒www观看在线| 精品国产v无码大片在线观看| 国产区在线视频| 黄网站色视频大全免费观看| 国产日韩欧美久久久| 91亚洲精品第一综合不卡播放| 在线观看91精品国产不卡免费| 一区二区三区欧美| 好男人看片在线视频观看免费观看 | 亚洲精品tv久久久久久久久| 波霸女的湮欲生活mp4| 全彩里番acg里番本子| 波多野结衣之双调教hd| 免费观看性行为视频的网站| 波多野结大战三个黑鬼| 伊人性伊人情综合网| 淫444kkk| 亚洲欧美日韩综合久久久久| 欧美激情免费观看一区| 亚洲黄色免费看| 欧美黑人videos巨大18tee| 亲密爱人之无限诱惑| 欧美人与z0xxx另类| 亚洲日韩欧洲无码av夜夜摸 | 天天摸天天做天天爽天天弄| 一级片在哪里看| 奇米影视奇米四色888av| yellow字幕网在线zmzz91| 大学生男男澡堂69gaysex| 999久久久国产精品| 国产欧美国产精品第一区| 色天天天综合色天天碰| 国产剧情AV麻豆香蕉精品| 精品久久久久久久久午夜福利| 后入内射欧美99二区视频| 精品国产AV色欲果冻传媒|