當前位置:首頁 >  站長 >  建站經驗 >  正文

滲透測試XSS跨站攻擊檢測手法

 2019-10-08 10:27  來源:A5用戶投稿  我來投稿   websafe的個人主頁 撤稿糾錯

  各種互聯網項目,新手可操作,幾乎都是0門檻

國慶假期結束,這一節準備XSS跨站攻擊滲透測試中的利用點,上一節講了SQL注入攻擊的詳細流程,很多朋友想要咨詢具體在跨站攻擊上是如何實現和利用的,那么我們Sinesafe滲透測試工程師為大家詳細的講講這個XSS是如何實現以及原理。

XSS全稱為Cross Site ing,為了和CSS分開簡寫為XSS,中文名為跨站腳本。該漏洞發生在用戶端,是指在渲染過程中發生了不在預期過程中的Java代碼執行。XSS通常被用于獲取Cookie、以受攻擊者的身份進行操作等行為。

3.2.1.1. 反射型XSS

反射型XSS是比較常見和廣泛的一類,舉例來說,當一個網站的代碼中包含類似下面的語句: ,那么在訪問時設置 /?user=

<>alert("hack")

,則可執行預設好的Java代碼。 反射型XSS通常出現在搜索等功能中,需要被攻擊者點擊對應的鏈接才能觸發,且受到XSS Auditor、No等防御手段的影響較大。

3.2.1.2. 儲存型XSS

儲存型XSS相比反射型來說危害較大,在這種漏洞中,攻擊者能夠把攻擊載荷存入服務器的數據庫中,造成持久化的攻擊。

3.2.1.3. DOM XSS

DOM型XSS不同之處在于DOM型XSS一般和服務器的解析響應沒有直接關系,而是在Java腳本動態執行的過程中產生的。

例如

<>

function xsstest()

{

var str = document.getElementById("input").value; document.getElementById("output").innerHTML = "

";

}

輸入 x' ='java:alert(/xss/) 即可觸發。

3.2.1.4. Blind XSS

Blind XSS是儲存型XSS的一種,它保存在某些存儲中,當一個“受害者”訪問這個頁面時執行,并且在文檔對象模型(DOM)中呈現payload。它被歸類為盲目的原因是因為它通常發生在通常不暴露給用戶的功能上。

3.2.2. 同源策略

3.2.2.1. 簡介

同源策略限制了不同源之間如何進行資源交互,是用于隔離潛在惡意文件的重要安全機制。是否同源由URL決定,URL由協議、域名、端口和路徑組成,如果兩個URL的協議、域名和端口相同,則表示他們同源。

3.2.2.1.1. file域的同源策略

在之前的瀏覽器中,任意兩個file域的URI被認為是同源的。本地磁盤上的任何HTML文件都可以讀取本地磁盤上的任何其他文件。

從Gecko 1.9開始,文件使用了更細致的同源策略,只有當源文件的父目錄是目標文件的祖先目錄時,文件才能讀取另一個文件。

3.2.2.1.2. cookie的同源策略

cookie使用不同的源定義方式,一個頁面可以為本域和任何父域設置cookie,只要是父域不是公共后綴(public suffix)即可。

不管使用哪個協議(HTTP/HTTPS)或端口號,瀏覽器都允許給定的域以及其任何子域名訪問cookie。設置 cookie時,可以使用 domain / path / secure 和 http-only 標記來限定其訪問性。

所以 https://localhost:8080/ 和 http://localhost:8081/ 的Cookie是共享的。

3.2.2.1.3. Flash/SilverLight跨域

瀏覽器的各種插件也存在跨域需求。通常是通過在服務器配置crossdomain.xml,設置本服務允許哪些域名的跨域訪問。

客戶端會請求此文件,如果發現自己的域名在訪問列表里,就發起真正的請求,否則不發送請求。

3.2.2.2. 源的更改

同源策略認為域和子域屬于不同的域,例如

域名1.a.com 與 域名a.com / 域名1.a.com 與 域名2.a.com/ xxx.域名1.a.com 與 域名1.a.com 兩兩不同源。

對于這種情況,可以在兩個方面各自設置 document.damain='a.com' 來改變其源來實現以上任意兩個頁面之間的通信。

另外因為瀏覽器單獨保存端口號,這種賦值會導致端口號被重寫為 null 。

3.2.2.3. 跨源訪問

同源策略控制了不同源之間的交互,這些交互通常分為三類:

通常允許跨域寫操作(Cross-origin writes)

鏈接(links)

重定向

表單提交

通常允許跨域資源嵌入(Cross-origin embedding)

通常不允許跨域讀操作(Cross-origin reads)

可能嵌入跨源的資源的一些示例有:

< src="..."> 標簽嵌入跨域腳本。語法錯誤信息只能在同源腳本中捕捉到。

標簽嵌入CSS。由于CSS的松散的語法規則,CSS的跨域需要一個設置正確的Content-Type 消息頭。

/ / 嵌入多媒體資源。

作者: websafe    /    文章:72篇

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關文章

  • 滲透測試對網站注入攻擊方法剖析

    國慶即將到來,前一期講到獲取網站信息判斷所屬環境以及各個端口的用處和弱口令密碼利用方法,這期仍有很多客戶找到我們Sine安全想要了解針對于SQL注入攻擊的測試方法,這一期我們來講解下注入的攻擊分類和使用手法,讓客戶明白漏洞是如何產生的,會給網站安全帶來怎樣的影響!

  • 實戰滲透測試判斷網站信息內容講解

    上一節講到滲透測試中的代碼審計講解,對整個代碼的函數分析以及危險語句的避讓操作,近期很多客戶找我們Sine安全想要了解如何獲取到網站的具體信息,以及我們整個滲透工作的流程,因為這些操作都是通過實戰累計下來的竟然,滲透測試是對網站檢查安全性以及穩定性的一個預防針,前提是必須要有客戶的授權才能做這些操作

  • 復檢滲透測試網站安全攻守項目分析

    最近我們Sinesafe參加的幾家機構的滲透測試防守方防護方案評估復查,部分防守方缺乏對攻擊者的正確認知,攻擊者的手法已經比較高超了,不掃描,不落地,污染日志等都很普及了。同時也要正確認知對手:攻防演練中,攻擊者并非無所不能,他們面臨著和防御方一樣的問題:時間緊,任務重。所以攻擊者的攻擊目標,攻擊手

  • 網站滲透測試詳細檢測方法

    越來越多的網站以及app手機端客戶注重安全滲透測試服務,上線前必須要對平臺進行全面的預滲透測試找出安全漏洞以及BUG,很多客戶找我們SINE安全,做滲透測試服務的時候對具體的流程可能不太了解,下面我們把具體的滲透測試方法流程大體寫的全面一點給大家呈現。

  • 滲透測試 網站代碼審計等基礎方法篇

    這幾天整理了下網站滲透測試中基礎部分的第三節,我們SINE安全滲透工程師對代碼安全審計,手工滲透測試檢查代碼的危險漏洞方法,找出安全問題重點,配合工具掃描來達到測試漏洞的目的,本測試重點僅限于客戶授權才能操作,切記忽非法嘗試入侵!以下方法只是提供網站安全檢測的具體參考意見。

  • 網站建設公司哪家好,該如何選擇?

    隨著互聯網的飛速發展和普及,網站幾乎是每家企業營銷推廣的必需品。有需求就有供應,因此市面上的網站建設公司和網站管理系統越來越多,那么企業在網站建設時如何選擇一家合適的網站建設公司呢,小熊優化的小編就告訴大家從下面三點來甄選

    標簽:
    企業網站建設
  • Laravel框架網站漏洞測試與修復

    Laravel框架是目前許多網站,APP運營者都在使用的一款開發框架,正因為使用的網站較多,許多攻擊者都在不停的對該網站進行漏洞測試,我們SINE安全在對該套系統進行漏洞測試的時候,發現存在REC漏洞.主要是XSRF漏洞,下面我們來詳細的分析漏洞,以及如何利用,漏洞修復等三個方面進行全面的記錄.

    標簽:
    網站漏洞修復
  • 如何制作網站?網站建設基本流程詳解

    互聯網時代,各行各業的企業為了適應時代的發展,紛紛從線下轉移至線上來拓展自己的業務。若想讓更多人了解自己的企業,擁有一個專屬網站至關重要。網站不僅可以詳細介紹企業信息,更重要的,能夠獲取不少潛在客戶,有利于品牌宣傳和推廣。

  • 什么是外貿建站?建站前都有哪些必須了解的?

    網站建成后,得有足夠的流量,你才可以實現變現盈利。不然你的外貿網站就只是個空架子,毫無用處。這就需要你做好網站推廣,方法也有很多:可以建成網站后,多分享給親朋好友和老顧客;

榜單

熱門排行

信息推薦

掃一掃關注最新創業資訊
陕西快乐10分app