Jadual Kandungan
1. Reflected XSS
3. Kod sampel
3.1 Kod Kecacatan
3.2 Kod pembaikan
4
Rumah Operasi dan penyelenggaraan Keselamatan Bagaimana untuk menganalisis XSS yang dipantulkan

Bagaimana untuk menganalisis XSS yang dipantulkan

May 13, 2023 pm 08:13 PM
xss

1. Reflected XSS

XSS Reflected bermaksud aplikasi memperoleh data yang tidak boleh dipercayai melalui permintaan Web, tanpa menyemak sama ada data tersebut mengandungi kod hasad. XSS yang dicerminkan secara amnya dibina oleh penyerang dengan URL yang mengandungi parameter kod hasad Apabila alamat URL dibuka, parameter kod hasad unik dihuraikan dan dilaksanakan oleh HTML Ia dicirikan oleh tidak berterusan dan memerlukan pengguna untuk mengklik pada pautan parameter tertentu boleh menyebabkan. Editor mengambil kod sumber bahasa JAVA sebagai contoh untuk menganalisis CWE ID 80: Peneutralan Teg HTML Berkaitan Skrip dalam Halaman Web (Asas XSS)

2 Kemudaratan XSS

Apabila pengguna mengakses permintaan URL dengan kod XSS, pelayan menerima data dan memprosesnya, kemudian menghantar data dengan kod XSS ke penyemak imbas, dan penyemak imbas menghuraikan data dengan kod XSS Akhirnya, kelemahan XSS dicipta, yang mungkin membawa kepada mencuri kuki tapak web sasaran dan memindahkannya ke pelayan penyerang, membaca maklumat pengguna yang tidak didedahkan atau melakukan serangan pancingan data melalui rampasan Klik. Dari Januari hingga November 2018, terdapat sejumlah 126 maklumat kerentanan yang berkaitan dengannya dalam CVE. Beberapa kelemahan adalah seperti berikut:

CVE 漏洞概述
CVE-2018-19091 tianti 是一款使用 Java 编写的免费的轻量级 CMS 系统,目前提供了从后台管理到前端展现的整体解决方案。其中 tianti 2.3 通过 tianti-module-admin / user /list userName 参数在用户管理模块中存在反射型 XSS 漏洞。
CVE-2018-14929 Matera Banco 1.0.0 容易受到多个反射型 XSS 的影响,正如 /contingency/web/index.jsp(又名主页)url 参数所示。
CVE-2018-12996  ZohoManageEngine Applications Manager 提供了监视和管理 J2EE 底层结构、J2EE应用的解决方案。在 Zoho ManageEngine Applications Manager 13(Build13800)中反射型跨站脚本(XSS)漏洞允许远程攻击者通过参数 'method' 向GraphicalView.do 注入任意 Web 脚本或 HTML。
CVE-2018-12090 LAMS 是由澳大利亚 Macquarie 大学,LAMS 国际有限公司和 LAMS 基金会联合开发出来的一个基于 JAVA 的新一代学习软件。在 3.1 之前的 LAMS 中存在未经身份验证的反射型跨站脚本(XSS),允许远程攻击者在 forgetPasswordChange.jsp?key = 密码更改期间通过操作未经过规范的 GET 参数来引入任意 JavaScript。

3. Kod sampel

Sampel datang daripada Samate Juliet Test Suite untuk Java v1.3 (https://samate.nist.gov/SARD/testsuite.php), sumber Nama fail: CWE80_XSS__CWE182_Servlet_URLConnection_03.java.

3.1 Kod Kecacatan

Bagaimana untuk menganalisis XSS yang dipantulkanBagaimana untuk menganalisis XSS yang dipantulkan

Contoh operasi kod di atas adalah untuk mendapatkan umur pengguna dan mencipta objek sambungan pada baris 40 , cipta aliran input pada baris 44 untuk mendapatkan kandungan respons objek urlConnection, baca baris data daripada aliran penimbal pada baris 52, dan pada baris 100, alih keluar semua tag <script></script> daripada data yang diperoleh dan hantar ke halaman Keluarkan data yang diproses Walaupun teg <script></script> ditapis, teg html lain masih boleh digunakan url berniat jahat dibina di sini, tetapi apabila tapak web tidak dilindungi, halaman tersebut akan membaca document.cookie kandungan dan memasukkannya ke dalam halaman. Ini mewujudkan XSS tercermin.

Gunakan 360 ​​Code Guard untuk mengesan kod sampel di atas, anda boleh mengesan kecacatan "XSS terpantul" dan tahap paparan adalah tinggi. Sumber pencemaran data dan arah aliran data boleh dianalisis dari laluan penjejakan, dan kecacatan dilaporkan pada baris 100 baris kod, seperti yang ditunjukkan dalam Rajah 1:

Bagaimana untuk menganalisis XSS yang dipantulkanRajah 1: XSS Terpantul contoh pengesanan

3.2 Kod pembaikan

Bagaimana untuk menganalisis XSS yang dipantulkan

Dalam kod pembaikan di atas, memandangkan kandungan yang dikeluarkan oleh halaman adalah umur pengguna, dalam baris 96, respons Kandungan ditukar kepada nombor, sekali gus menapis aksara html lain Walaupun aksara wujud, kod akan melaporkan pengecualian dan tidak akan menyebabkan XSS tercermin berlaku.

Gunakan 360 ​​Code Guard untuk mengesan kod yang telah dibaiki, dan anda dapat melihat bahawa tiada kecacatan "XSS yang dipantulkan". Seperti yang ditunjukkan dalam Rajah 2:


Bagaimana untuk menganalisis XSS yang dipantulkan

Rajah 2: Hasil pengesanan selepas pembaikan

4

Untuk mengelakkan reflektif ;, ', ", dsb.) dan

,

, dsb. untuk ditapis.

<script></script>(2) Mengikut lokasi berbeza di mana data akan diletakkan dalam konteks HTML (tag HTML, atribut HTML, skrip JavaScript, CSS , URL), lakukan pengekodan output yang sesuai untuk semua data yang tidak dipercayai javascript

(3) Tetapkan atribut

untuk menghalang penyerang daripada menggunakan. kerentanan

untuk menjalankan

serangan rampasan dalam JavaEE HttpOnlyKod untuk ditambahkan XSS adalah seperti berikut: CookieCookieHttpOnly

.

Atas ialah kandungan terperinci Bagaimana untuk menganalisis XSS yang dipantulkan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
3 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Perlindungan skrip silang tapak (XSS) dan pemalsuan permintaan silang tapak (CSRF) dalam Laravel Perlindungan skrip silang tapak (XSS) dan pemalsuan permintaan silang tapak (CSRF) dalam Laravel Aug 13, 2023 pm 04:43 PM

Perlindungan penskripan silang tapak (XSS) dan pemalsuan permintaan merentas tapak (CSRF) dalam Laravel Dengan perkembangan Internet, isu keselamatan rangkaian menjadi semakin serius. Antaranya, Cross-SiteScripting (XSS) dan Cross-SiteRequestForgery (CSRF) adalah salah satu kaedah serangan yang paling biasa. Laravel, sebagai rangka kerja pembangunan PHP yang popular, menyediakan pengguna dengan pelbagai mekanisme keselamatan

Bagaimana untuk mempertahankan daripada serangan XSS dan pelaksanaan kod jauh dalam PHP Bagaimana untuk mempertahankan daripada serangan XSS dan pelaksanaan kod jauh dalam PHP Jun 30, 2023 am 08:04 AM

Cara menggunakan PHP untuk mempertahankan diri daripada serangan skrip merentas tapak (XSS) dan pelaksanaan kod jauh Pengenalan: Dalam dunia Internet hari ini, keselamatan telah menjadi isu penting. XSS (skrip merentas tapak) dan serangan pelaksanaan kod jauh adalah dua daripada kelemahan keselamatan yang paling biasa. Artikel ini akan meneroka cara menggunakan bahasa PHP untuk mempertahankan daripada kedua-dua serangan ini dan menyediakan beberapa kaedah dan teknik untuk melindungi tapak web anda daripada serangan ini. 1. Fahami serangan XSS Serangan XSS merujuk kepada penyerang yang mendapatkan maklumat peribadi pengguna dengan menyuntik skrip berniat jahat pada tapak web.

Analisis teknologi penapisan XSS selamat dalam PHP Analisis teknologi penapisan XSS selamat dalam PHP Jun 29, 2023 am 09:49 AM

PHP ialah bahasa pengaturcaraan yang digunakan secara meluas dalam pembangunan laman web, tetapi apabila menggunakan PHP untuk membangunkan tapak web, isu keselamatan sering menyebabkan orang ramai bimbang. Salah satunya ialah Cross-SiteScripting (XSS), yang merupakan kelemahan keselamatan rangkaian biasa. Untuk menyelesaikan masalah ini, PHP menyediakan beberapa teknologi penapisan XSS yang selamat. Artikel ini akan memperkenalkan prinsip dan penggunaan teknologi penapisan XSS selamat dalam PHP. Pertama, kita perlu memahami apa itu serangan XSS. Serangan XSS

Amalan Terbaik Keselamatan untuk PHP dan Pembangunan Vue.js: Mencegah Serangan XSS Amalan Terbaik Keselamatan untuk PHP dan Pembangunan Vue.js: Mencegah Serangan XSS Jul 06, 2023 pm 01:37 PM

Amalan Terbaik untuk Keselamatan Pembangunan PHP dan Vue.js: Mencegah Serangan XSS Dengan perkembangan pesat Internet, isu keselamatan rangkaian menjadi semakin penting. Antaranya, XSS (cross-site scripting attack) adalah jenis serangan rangkaian yang sangat biasa yang bertujuan untuk mengeksploitasi kelemahan keselamatan tapak web untuk menyuntik kod berniat jahat kepada pengguna atau mengganggu kandungan halaman web. Dalam pembangunan PHP dan Vue.js, adalah sangat penting untuk menggunakan beberapa amalan terbaik keselamatan untuk mencegah serangan XSS. Artikel ini akan memperkenalkan beberapa kaedah yang biasa digunakan untuk menghalang serangan XSS dan menyediakan kod yang sepadan.

Bagaimana untuk menganalisis XSS yang dipantulkan Bagaimana untuk menganalisis XSS yang dipantulkan May 13, 2023 pm 08:13 PM

1. Reflected XSS Reflected XSS bermaksud aplikasi memperoleh data yang tidak boleh dipercayai melalui permintaan Web dan menghantarnya kepada pengguna Web tanpa menyemak sama ada data tersebut mengandungi kod berniat jahat. XSS yang dicerminkan biasanya dibina oleh penyerang dengan parameter kod hasad dalam URL Apabila alamat URL dibuka, parameter kod hasad unik dihuraikan dan dilaksanakan oleh HTML pautan dengan parameter tertentu boleh menyebabkan. Editor mengambil kod sumber bahasa JAVA sebagai contoh untuk menganalisis CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2.

Bagaimana untuk menganalisis XSS yang dipantulkan Bagaimana untuk menganalisis XSS yang dipantulkan Jun 03, 2023 pm 12:09 PM

1 Pengenalan persekitaran ujian Persekitaran ujian ialah modul DVWA dalam persekitaran OWASP 2 Penerangan ujian XSS juga dipanggil CSS (CrossSiteScript), serangan skrip merentas tapak. Ia merujuk kepada penyerang berniat jahat memasukkan kod HTML berniat jahat ke dalam halaman Web Apabila pengguna menyemak imbas halaman, kod HTML yang dibenamkan dalam Web akan dilaksanakan, dengan itu mencapai tujuan khas untuk menyerang pengguna secara berniat jahat, seperti mendapatkan kuki pengguna. . Navigasi ke tapak web berniat jahat, melakukan serangan dan banyak lagi. Kerentanan ini boleh dieksploitasi oleh penyerang untuk merampas sesi pengguna yang disahkan. Selepas merampas sesi yang disahkan, pemula virus mempunyai semua kebenaran pengguna yang dibenarkan itu. 3. Langkah ujian: Masukkan kod skrip javascript dalam kotak input: al

Serangan XSS dalam PHP Serangan XSS dalam PHP May 23, 2023 am 09:10 AM

Dalam beberapa tahun kebelakangan ini, dengan perkembangan pesat teknologi maklumat Internet, kehidupan kita semakin tidak dapat dipisahkan daripada Internet. Interaksi antara rangkaian dan kehidupan seharian kita tidak dapat dipisahkan daripada sejumlah besar penulisan, penghantaran dan pemprosesan kod. Dan kod ini memerlukan kita untuk melindungi keselamatan mereka, jika tidak, penyerang berniat jahat akan menggunakannya untuk melancarkan pelbagai serangan. Salah satu daripada serangan ini ialah serangan XSS. Dalam artikel ini, kami akan menumpukan pada serangan XSS dalam PHP dan memberikan kaedah pertahanan yang sepadan. 1. Gambaran keseluruhan serangan XSS Serangan XSS, juga dikenali sebagai serangan skrip merentas tapak, biasanya

Panduan Serangan dan Pertahanan XSS dalam PHP Panduan Serangan dan Pertahanan XSS dalam PHP May 22, 2023 pm 12:51 PM

PHP ialah bahasa pengaturcaraan sisi pelayan yang biasa digunakan yang digunakan secara meluas dalam pembangunan aplikasi web. Namun, disebabkan populariti dan kemudahan penggunaannya, PHP juga menjadi salah satu sasaran penyerang. Salah satu serangan yang paling biasa ialah skrip merentas tapak, atau singkatannya XSS. Artikel ini bertujuan untuk memperkenalkan serangan XSS dalam PHP dan garis panduan pertahanannya. 1. Definisi serangan XSS Serangan skrip merentas tapak (XSS) merujuk kepada penyerang yang melakukan operasi berniat jahat pada penyemak imbas pengguna dengan "menyuntik" kod HTML atau Javascript berniat jahat.

See all articles