LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網站管理員

XSS攻擊原理

admin
2025年8月8日 0:29 本文熱度 307

簡單說,進行XSS攻擊和寫網文差不多,區(qū)別只是二者當中一個提交的是文章,另一個提交的是腳本

通過頁面的輸入框提交文章的那個人就叫“網文博主”,他的文章是靜態(tài)的,只是向他人傳遞信息,表達思想,被其他人看到而已,從功能上說是完全無害的。

而以相同方式提交腳本的那個人則是“XSS攻擊者”,他提交的腳本用戶看不到,但用戶的瀏覽器卻可以識別并執(zhí)行它們,從功能上說有巨大的安全風險。

這種非法注入的腳本所帶來的具體風險,視腳本具體功能而定。其中風險最大的一個莫過于竊取用戶本地cookie文件中的“會話”信息,即 session ID

session ID本質是個身份信息,攻擊者通過向被攻擊者網頁注入腳本,再通過腳本獲取其身份信息,就可以用他的身份信息在相關網站做所有能做的事了。

具體來說可以在竊取到用戶身份信息后,再構造一個向攻擊者服務器發(fā)送的請求,以便將身份信息提交給攻擊者。

當然,你不能用普通的Ajax請求,因為“跨域限制”機制會阻攔這個請求。

但仍然可以利用web的JavaScript腳本加載與執(zhí)行的漏洞,通過構建jsonp請求將被攻擊者身份信息泄露出去。

不過請放心,這個jsonp的漏洞其實也被打補丁了。那就是使用CSP(Content Security Policy),直譯即“內容安全策略”。

CSP可以制定一個白名單,讓所有在白名單外的腳本都無法執(zhí)行,這自然就包括攻擊者注入的惡意腳本。

不過考慮到CSP只是被當前主流瀏覽器支持,要想把使用老舊瀏覽器的用戶也都照顧到,最好同時配合使用傳統(tǒng)的反XSS手段。

具體說就是對用戶的輸入進行過濾和判斷,如果發(fā)現是腳本而非普通的文本,就要對腳本進行去除或者轉義,這樣它就無法被執(zhí)行了。

-END-


閱讀原文:原文鏈接


該文章在 2025/8/9 8:48:33 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業(yè)務管理,結合碼頭的業(yè)務特點,圍繞調度、堆場作業(yè)而開發(fā)的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統(tǒng),標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

黄频国产免费高清视频,久久不卡精品中文字幕一区,激情五月天AV电影在线观看,欧美国产韩国日本一区二区
中文字幕乱码亚洲∧ⅴ日本 | 日韩欧美亚洲中文乱码 | 亚洲欧美一区二区骚虎 | 亚洲开心激情在线 | 久久婷婷综合激情亚洲狠狠 | 亚洲性图中文字幕在线播放 |