Inhaltsverzeichnis
1. Reflected XSS
2 zu analysieren Der Server empfängt die Daten, verarbeitet sie und sendet sie dann mit dem XSS-Code an den Browser. Nachdem der Browser die Daten mit dem XSS-Code analysiert hat, entsteht eine XSS-Sicherheitslücke, die zum Diebstahl des Ziels führen kann Die Daten der Website werden an den Server des Angreifers übertragen, um die nicht offengelegten Informationen des Benutzers auszulesen oder einen Click-Hijack durchzuführen, um Phishing-Angriffe usw. durchzuführen. Von Januar bis November 2018 gab es in CVE insgesamt 126 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt:
3. Beispielcode
Abbildung 1: Beispiel für die Erkennung von reflektiertem XSS" >Verwenden Sie 360 ​​​​Code Guard, um den obigen Beispielcode zu erkennen. Sie können den Fehler „reflektiertes XSS“ erkennen und die Anzeigeebene ist hoch. Die Quelle der Datenverschmutzung und die Datenflussrichtung können anhand des Tracking-Pfads analysiert werden, und der Fehler wird in Zeile 100 des Codes gemeldet, wie in Abbildung 1 dargestellt: So analysieren Sie reflektiertes XSSAbbildung 1: Beispiel für die Erkennung von reflektiertem XSS
3.2 修复代码
4 、如何避免反射型 XSS
Heim Betrieb und Instandhaltung Sicherheit So analysieren Sie reflektiertes XSS

So analysieren Sie reflektiertes XSS

May 13, 2023 pm 08:13 PM
xss

1. Reflected XSS

Reflected XSS bedeutet, dass die Anwendung über Webanfragen nicht vertrauenswürdige Daten erhält und diese an Webbenutzer übermittelt, ohne zu prüfen, ob die Daten schädlichen Code enthalten. Reflektiertes XSS wird im Allgemeinen von Angreifern mit URLs erstellt, die Schadcode-Parameter enthalten. Beim Öffnen der URL-Adresse werden die eindeutigen Schadcode-Parameter von HTML analysiert und ausgeführt. Es zeichnet sich durch Nichtpersistenz aus und erfordert, dass der Benutzer auf einen Link klickt bestimmte Parameter verursachen können. Der Herausgeber verwendet den Quellcode der JAVA-Sprache als Beispiel, um CWE ID 80: Unsachgemäße Neutralisierung skriptbezogener HTML-Tags in einer Webseite (Basic XSS)

2 zu analysieren Der Server empfängt die Daten, verarbeitet sie und sendet sie dann mit dem XSS-Code an den Browser. Nachdem der Browser die Daten mit dem XSS-Code analysiert hat, entsteht eine XSS-Sicherheitslücke, die zum Diebstahl des Ziels führen kann Die Daten der Website werden an den Server des Angreifers übertragen, um die nicht offengelegten Informationen des Benutzers auszulesen oder einen Click-Hijack durchzuführen, um Phishing-Angriffe usw. durchzuführen. Von Januar bis November 2018 gab es in CVE insgesamt 126 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt:

CVESchwachstellenübersichtCVE-2018-19091tianti ist ein kostenloses, leichtgewichtiges CMS-System, das in Java geschrieben ist und derzeit Folgendes bietet Insgesamt Lösung vom Back-End-Management bis zur Front-End-Anzeige. Unter anderem weist Tianti 2.3 eine reflektierte XSS-Schwachstelle im Benutzerverwaltungsmodul über den Parameter tianti-module-admin / user /list userName auf. CVE-2018-14929Matera Banco 1.0.0 ist anfällig für mehrfach reflektiertes XSS, wie der URL-Parameter /contingency/web/index.jsp (auch Homepage genannt) zeigt. CVE-2018-12996 ZohoManageEngine Applications Manager bietet Lösungen für die Überwachung und Verwaltung von J2EE-Basisstrukturen und J2EE-Anwendungen. Eine reflektierte Cross-Site-Scripting-Schwachstelle (XSS) in Zoho ManageEngine Applications Manager 13 (Build13800) ermöglicht es entfernten Angreifern, beliebiges Webskript oder HTML über den Parameter „method“ in GraphicalView.do einzuschleusen. CVE-2018-12090LAMS ist eine neue Generation JAVA-basierter Lernsoftware, die gemeinsam von der Macquarie University in Australien, LAMS International Ltd. und der LAMS Foundation entwickelt wurde. Nicht authentifiziertes reflektiertes Cross-Site-Scripting (XSS) gibt es in LAMS vor 3.1, wodurch Remote-Angreifer in „forgetPasswordChange.jsp“ zugelassen werden. Einführung von beliebigem JavaScript durch Manipulation nicht spezifizierter GET-Parameter während der Änderung von Schlüssel = Passwort.

3. Beispielcode

Das Beispiel stammt aus der Samate Juliet Test Suite für Java v1.3 (https://samate.nist.gov/SARD/testsuite.php), Quelldateiname: CWE80_XSS__CWE182_Servlet_URLConnection_03.java. 3.1 defekter Code -in-text Prettyprinted">urlConnection-Objektantwortinhalt, lesen Sie eine Datenzeile aus dem Pufferstrom in Zeile 52 und entfernen Sie den gesamten <script></script>-Tag hinzufügen und die verarbeiteten Daten auf der Seite ausgeben, auch wenn das <script></script>-Tag gefiltert wird , aber es können immer noch andere html-Tags verwendet werden, bei denen eine böswillige URL verwendet wird erstellt wird. Wenn die Website jedoch nicht geschützt ist, liest die Seite den Inhalt von document.cookie und gibt ihn in die Seite ein. Dadurch wird reflektiertes XSS erstellt.

Verwenden Sie 360 ​​​​Code Guard, um den obigen Beispielcode zu erkennen. Sie können den Fehler „reflektiertes XSS“ erkennen und die Anzeigeebene ist hoch. Die Quelle der Datenverschmutzung und die Datenflussrichtung können anhand des Tracking-Pfads analysiert werden, und der Fehler wird in Zeile 100 des Codes gemeldet, wie in Abbildung 1 dargestellt: So analysieren Sie reflektiertes XSSAbbildung 1: Beispiel für die Erkennung von reflektiertem XSS

So analysieren Sie reflektiertes XSS3.2 ReparaturcodeSo analysieren Sie reflektiertes XSS

So analysieren Sie reflektiertes XSSurlConnection对象响应的内容,在第52行从缓冲流中读取一行数据,在第100行中,将获得的数据去除所有的<script></script>标签并向页面输出处理后的数据,即使过滤了<script></script>标签,但仍然可以使用其他html标签,在这里构造了恶意的url,但网站未做防护时,页面会读取到document.cookie的内容并输入到页面。这样就造成了反射型 XSS。

使用360代码卫士对上述示例代码进行检测,可以检出“反射型XSS”缺陷,显示等级为高。从跟踪路径中可以分析出数据的污染源以及数据流向,在代码行第100行报出缺陷,如图1所示:

So analysieren Sie reflektiertes XSS图1:反射型 XSS 检测示例

3.2 修复代码

So analysieren Sie reflektiertes XSS

在上述修复代码中,由于页面输出的内容为用户的年龄,在第96行,对响应的内容转换为数字,这样就过滤了其它 html 的字符,即使存在字符,代码会报出异常,并不会造成反射型 XSS 的发生。

使用360代码卫士对修复后的代码进行检测,可以看到已不存在“反射型XSS”缺陷。如图2:


So analysieren Sie reflektiertes XSS

图2:修复后检测结果

4 、如何避免反射型 XSS

要避免反射型 XSS,需要注意以下几点:

(1) 对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如 、'、"等)以及<script></script>javascript 等进行过滤。

(2) 根据数据将要置于 HTML 上下文中的不同位置(HTML 标签、HTML 属性、JavaScript 脚本、CSS、URL),对所有不可信数据进行恰当的输出编码。

(3) 设置HttpOnly属性,避免攻击者利用XSS漏洞进行Cookie劫持攻击。在 JavaEE 中,给Cookie添加HttpOnly

Im obigen Reparaturcode ist der von der Seite ausgegebene Inhalt der Konvertieren Sie den Antwortinhalt in Zeile 96 des Benutzers in Zahlen und filtern Sie so andere HTML-Zeichen heraus. Selbst wenn Zeichen vorhanden sind, meldet der Code eine Ausnahme und verursacht kein reflektiertes XSS.

So analysieren Sie reflektiertes XSSVerwenden Sie 360 ​​​​Code Guard, um den reparierten Code zu erkennen, und Sie können sehen, dass kein „reflektierter XSS“-Fehler vorliegt. Wie in Abbildung 2 dargestellt:

🎜
So analysieren Sie reflektiertes XSS 🎜🎜Abbildung 2: Erkennungsergebnisse nach der Reparatur🎜🎜🎜4. So vermeiden Sie reflektierendes XSS🎜🎜🎜Um reflektierendes XSS zu vermeiden, können Sonderzeichen verwendet werden (wie , ', " usw.). .) und <script></script>, Javascript usw. zum Filtern. 🎜🎜(2) Entsprechend den verschiedenen Orten, an denen die Daten im HTML-Kontext platziert werden (HTML-Tags, HTML-Attribute, JavaScript-Skripte, CSS, URL), werden alle nicht vertrauenswürdigen Daten ordnungsgemäß codiert ausgegeben 🎜🎜(3) Festlegen Das Attribut HttpOnly soll verhindern, dass Angreifer die Sicherheitslücke XSS nutzen code class="prettyprint code-in-text Prettyprinted">Cookie-Hijacking-Angriffe Geben Sie in JavaEE Cookieden Code zum Hinzufügen von HttpOnly lautet wie folgt: 🎜🎜🎜🎜

Das obige ist der detaillierte Inhalt vonSo analysieren Sie reflektiertes XSS. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Schutz vor Cross-Site-Scripting (XSS) und Cross-Site-Request-Forgery (CSRF) in Laravel Schutz vor Cross-Site-Scripting (XSS) und Cross-Site-Request-Forgery (CSRF) in Laravel Aug 13, 2023 pm 04:43 PM

Schutz vor Cross-Site-Scripting (XSS) und Cross-Site-Request-Forgery (CSRF) in Laravel Mit der Entwicklung des Internets sind Netzwerksicherheitsprobleme immer ernster geworden. Unter ihnen gehören Cross-SiteScripting (XSS) und Cross-SiteRequestForgery (CSRF) zu den häufigsten Angriffsmethoden. Laravel bietet als beliebtes PHP-Entwicklungsframework Benutzern eine Vielzahl von Sicherheitsmechanismen

Wie man sich in PHP gegen XSS- und Remote-Codeausführungsangriffe verteidigt Wie man sich in PHP gegen XSS- und Remote-Codeausführungsangriffe verteidigt Jun 30, 2023 am 08:04 AM

So schützen Sie sich mit PHP gegen Cross-Site-Scripting (XSS) und Remote-Codeausführungsangriffe. Einführung: In der heutigen Internetwelt ist Sicherheit zu einem wichtigen Thema geworden. XSS-Angriffe (Cross-Site-Scripting) und Remotecodeausführungsangriffe sind zwei der häufigsten Sicherheitslücken. In diesem Artikel wird untersucht, wie Sie die PHP-Sprache zur Abwehr dieser beiden Angriffe einsetzen können, und es werden verschiedene Methoden und Techniken vorgestellt, mit denen Sie Ihre Website vor diesen Angriffen schützen können. 1. XSS-Angriffe verstehen XSS-Angriffe beziehen sich auf Angreifer, die an die persönlichen Daten von Benutzern gelangen, indem sie bösartige Skripte in Websites einschleusen.

Analyse der sicheren XSS-Filtertechnologie in PHP Analyse der sicheren XSS-Filtertechnologie in PHP Jun 29, 2023 am 09:49 AM

PHP ist eine Programmiersprache, die in der Website-Entwicklung weit verbreitet ist. Bei der Verwendung von PHP zur Entwicklung von Websites bereiten Sicherheitsprobleme jedoch häufig Anlass zur Sorge. Eine davon ist Cross-SiteScripting (XSS), eine häufige Sicherheitslücke im Netzwerk. Um dieses Problem zu lösen, bietet PHP einige sichere XSS-Filtertechnologien. In diesem Artikel werden die Prinzipien und die Verwendung der sicheren XSS-Filtertechnologie in PHP vorgestellt. Zunächst müssen wir verstehen, was ein XSS-Angriff ist. XSS-Angriff

Best Practices für die Sicherheit für die PHP- und Vue.js-Entwicklung: XSS-Angriffe verhindern Best Practices für die Sicherheit für die PHP- und Vue.js-Entwicklung: XSS-Angriffe verhindern Jul 06, 2023 pm 01:37 PM

Best Practices für PHP- und Vue.js-Entwicklungssicherheit: XSS-Angriffe verhindern Mit der rasanten Entwicklung des Internets werden Netzwerksicherheitsfragen immer wichtiger. Unter diesen ist XSS (Cross-Site-Scripting-Angriff) eine sehr verbreitete Art von Netzwerkangriff, der darauf abzielt, Sicherheitslücken in der Website auszunutzen, um Benutzern bösartigen Code einzuschleusen oder den Inhalt der Webseite zu manipulieren. Bei der PHP- und Vue.js-Entwicklung ist es sehr wichtig, einige bewährte Sicherheitsmethoden zu übernehmen, um XSS-Angriffe zu verhindern. In diesem Artikel werden einige häufig verwendete Methoden zur Verhinderung von XSS-Angriffen vorgestellt und entsprechende Codes bereitgestellt.

So analysieren Sie reflektiertes XSS So analysieren Sie reflektiertes XSS May 13, 2023 pm 08:13 PM

1. Reflected XSS Reflected XSS bedeutet, dass die Anwendung über Webanfragen nicht vertrauenswürdige Daten erhält und diese an Webbenutzer übermittelt, ohne zu prüfen, ob die Daten schädlichen Code enthalten. Reflektiertes XSS wird im Allgemeinen vom Angreifer mit Schadcode-Parametern in der URL erstellt. Beim Öffnen der URL-Adresse werden die eindeutigen Schadcode-Parameter von HTML analysiert und ausgeführt. Es zeichnet sich durch Nichtpersistenz aus und erfordert, dass der Benutzer darauf klickt Verknüpfung mit bestimmten Parametern verursachen kann. Der Editor verwendet den Quellcode der JAVA-Sprache als Beispiel, um CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2 zu analysieren.

So analysieren Sie reflektiertes XSS So analysieren Sie reflektiertes XSS Jun 03, 2023 pm 12:09 PM

1 Einführung in die Testumgebung Die Testumgebung ist das DVWA-Modul in der OWASP-Umgebung 2 Testbeschreibung XSS wird auch CSS (CrossSiteScript) genannt, ein Cross-Site-Scripting-Angriff. Es bezieht sich auf einen böswilligen Angreifer, der böswilligen HTML-Code in eine Webseite einfügt. Wenn ein Benutzer die Seite durchsucht, wird der im Web eingebettete HTML-Code ausgeführt, wodurch der besondere Zweck eines böswilligen Angriffs auf den Benutzer erreicht wird, beispielsweise der Erhalt des Cookies des Benutzers . Navigieren Sie zu bösartigen Websites, übertragen Sie Angriffe und mehr. Diese Sicherheitslücke ermöglicht es einem Angreifer, die Sitzung eines authentifizierten Benutzers zu kapern. Nach der Übernahme einer authentifizierten Sitzung verfügt der Virusersteller über alle Berechtigungen dieses autorisierten Benutzers. 3. Testschritt: Geben Sie den Javascript-Skriptcode in das Eingabefeld ein: al

XSS-Angriffe in PHP XSS-Angriffe in PHP May 23, 2023 am 09:10 AM

In den letzten Jahren ist unser Leben mit der rasanten Entwicklung der Internet-Informationstechnologie zunehmend untrennbar mit dem Internet verbunden. Die Interaktion zwischen dem Netzwerk und unserem täglichen Leben ist untrennbar mit einer großen Menge an Code-Schreiben, -Übertragung und -Verarbeitung verbunden. Und diese Codes brauchen uns, um ihre Sicherheit zu schützen, sonst werden sie von böswilligen Angreifern für verschiedene Angriffe genutzt. Einer dieser Angriffe ist der XSS-Angriff. In diesem Artikel konzentrieren wir uns auf XSS-Angriffe in PHP und geben entsprechende Abwehrmethoden an. 1. Überblick über XSS-Angriffe XSS-Angriffe, auch bekannt als Cross-Site-Scripting-Angriffe, sind in der Regel

Ein Leitfaden für Anfänger zu PHP: Cross-Site-Scripting-Angriffe (XSS) Ein Leitfaden für Anfänger zu PHP: Cross-Site-Scripting-Angriffe (XSS) May 21, 2023 am 10:51 AM

PHP ist eine beliebte serverseitige Programmiersprache, die zur Entwicklung dynamischer Webseiten und Webanwendungen verwendet wird. Aufgrund seiner weiten Verbreitung und seiner einfachen Erlernbarkeit wird es jedoch häufig zum Ziel von Hackern, um Websites zu kompromittieren. In diesem Artikel werden Cross-Site-Scripting-Angriffe (XSS) vorgestellt und einige vorbeugende Maßnahmen bereitgestellt. Was ist ein Cross-Site-Scripting-Angriff? Cross-Site-Scripting (XSS) ist ein Angriff, der Schwachstellen in Webanwendungen ausnutzt. Angreifer übernehmen die Kontrolle über Websites, indem sie bösartigen Code einschleusen und dann betrügerische Links an Benutzer senden oder bösartigen Code einfügen

See all articles