Bagaimana untuk menganalisis XSS yang dipantulkan
1. Reflected XSS
XSS Reflected bermaksud aplikasi memperoleh data yang tidak boleh dipercayai melalui permintaan Web, tanpa menyemak sama ada data tersebut mengandungi kod hasad. XSS yang dicerminkan secara amnya dibina oleh penyerang dengan URL yang mengandungi parameter kod hasad Apabila alamat URL dibuka, parameter kod hasad unik dihuraikan dan dilaksanakan oleh HTML Ia dicirikan oleh tidak berterusan dan memerlukan pengguna untuk mengklik pada pautan parameter tertentu boleh menyebabkan. Editor mengambil kod sumber bahasa JAVA sebagai contoh untuk menganalisis CWE ID 80: Peneutralan Teg HTML Berkaitan Skrip dalam Halaman Web (Asas XSS)
2 Kemudaratan XSS
Apabila pengguna mengakses permintaan URL dengan kod XSS, pelayan menerima data dan memprosesnya, kemudian menghantar data dengan kod XSS ke penyemak imbas, dan penyemak imbas menghuraikan data dengan kod XSS Akhirnya, kelemahan XSS dicipta, yang mungkin membawa kepada mencuri kuki tapak web sasaran dan memindahkannya ke pelayan penyerang, membaca maklumat pengguna yang tidak didedahkan atau melakukan serangan pancingan data melalui rampasan Klik. Dari Januari hingga November 2018, terdapat sejumlah 126 maklumat kerentanan yang berkaitan dengannya dalam CVE. Beberapa kelemahan adalah seperti berikut:
CVE | 漏洞概述 |
---|---|
CVE-2018-19091 | tianti 是一款使用 Java 编写的免费的轻量级 CMS 系统,目前提供了从后台管理到前端展现的整体解决方案。其中 tianti 2.3 通过 tianti-module-admin / user /list userName 参数在用户管理模块中存在反射型 XSS 漏洞。 |
CVE-2018-14929 | Matera Banco 1.0.0 容易受到多个反射型 XSS 的影响,正如 /contingency/web/index.jsp(又名主页)url 参数所示。 |
CVE-2018-12996 | ZohoManageEngine Applications Manager 提供了监视和管理 J2EE 底层结构、J2EE应用的解决方案。在 Zoho ManageEngine Applications Manager 13(Build13800)中反射型跨站脚本(XSS)漏洞允许远程攻击者通过参数 'method' 向GraphicalView.do 注入任意 Web 脚本或 HTML。 |
CVE-2018-12090 | LAMS 是由澳大利亚 Macquarie 大学,LAMS 国际有限公司和 LAMS 基金会联合开发出来的一个基于 JAVA 的新一代学习软件。在 3.1 之前的 LAMS 中存在未经身份验证的反射型跨站脚本(XSS),允许远程攻击者在 forgetPasswordChange.jsp?key = 密码更改期间通过操作未经过规范的 GET 参数来引入任意 JavaScript。 |
3. Kod sampel
Sampel datang daripada Samate Juliet Test Suite untuk Java v1.3 (https://samate.nist.gov/SARD/testsuite.php), sumber Nama fail: CWE80_XSS__CWE182_Servlet_URLConnection_03.java.
3.1 Kod Kecacatan
Contoh operasi kod di atas adalah untuk mendapatkan umur pengguna dan mencipta objek sambungan pada baris 40 , cipta aliran input pada baris 44 untuk mendapatkan kandungan respons objek urlConnection
, baca baris data daripada aliran penimbal pada baris 52, dan pada baris 100, alih keluar semua tag <script></script>
daripada data yang diperoleh dan hantar ke halaman Keluarkan data yang diproses Walaupun teg <script></script>
ditapis, teg html
lain masih boleh digunakan url
berniat jahat dibina di sini, tetapi apabila tapak web tidak dilindungi, halaman tersebut akan membaca document.cookie
kandungan dan memasukkannya ke dalam halaman. Ini mewujudkan XSS tercermin.
Gunakan 360 Code Guard untuk mengesan kod sampel di atas, anda boleh mengesan kecacatan "XSS terpantul" dan tahap paparan adalah tinggi. Sumber pencemaran data dan arah aliran data boleh dianalisis dari laluan penjejakan, dan kecacatan dilaporkan pada baris 100 baris kod, seperti yang ditunjukkan dalam Rajah 1:
Rajah 1: XSS Terpantul contoh pengesanan
3.2 Kod pembaikan
Dalam kod pembaikan di atas, memandangkan kandungan yang dikeluarkan oleh halaman adalah umur pengguna, dalam baris 96, respons Kandungan ditukar kepada nombor, sekali gus menapis aksara html lain Walaupun aksara wujud, kod akan melaporkan pengecualian dan tidak akan menyebabkan XSS tercermin berlaku.
Gunakan 360 Code Guard untuk mengesan kod yang telah dibaiki, dan anda dapat melihat bahawa tiada kecacatan "XSS yang dipantulkan". Seperti yang ditunjukkan dalam Rajah 2:
Rajah 2: Hasil pengesanan selepas pembaikan
4
Untuk mengelakkan reflektif ;, ', ", dsb.) dan,
, dsb. untuk ditapis.<script></script>
(2) Mengikut lokasi berbeza di mana data akan diletakkan dalam konteks HTML (tag HTML, atribut HTML, skrip JavaScript, CSS , URL), lakukan pengekodan output yang sesuai untuk semua data yang tidak dipercayai javascript
untuk menghalang penyerang daripada menggunakan. kerentanan
untuk menjalankan serangan rampasan dalam JavaEE HttpOnly
Kod untuk ditambahkan XSS
adalah seperti berikut: Cookie
Cookie
HttpOnly
Atas ialah kandungan terperinci Bagaimana untuk menganalisis XSS yang dipantulkan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Perlindungan penskripan silang tapak (XSS) dan pemalsuan permintaan merentas tapak (CSRF) dalam Laravel Dengan perkembangan Internet, isu keselamatan rangkaian menjadi semakin serius. Antaranya, Cross-SiteScripting (XSS) dan Cross-SiteRequestForgery (CSRF) adalah salah satu kaedah serangan yang paling biasa. Laravel, sebagai rangka kerja pembangunan PHP yang popular, menyediakan pengguna dengan pelbagai mekanisme keselamatan

Cara menggunakan PHP untuk mempertahankan diri daripada serangan skrip merentas tapak (XSS) dan pelaksanaan kod jauh Pengenalan: Dalam dunia Internet hari ini, keselamatan telah menjadi isu penting. XSS (skrip merentas tapak) dan serangan pelaksanaan kod jauh adalah dua daripada kelemahan keselamatan yang paling biasa. Artikel ini akan meneroka cara menggunakan bahasa PHP untuk mempertahankan daripada kedua-dua serangan ini dan menyediakan beberapa kaedah dan teknik untuk melindungi tapak web anda daripada serangan ini. 1. Fahami serangan XSS Serangan XSS merujuk kepada penyerang yang mendapatkan maklumat peribadi pengguna dengan menyuntik skrip berniat jahat pada tapak web.

PHP ialah bahasa pengaturcaraan yang digunakan secara meluas dalam pembangunan laman web, tetapi apabila menggunakan PHP untuk membangunkan tapak web, isu keselamatan sering menyebabkan orang ramai bimbang. Salah satunya ialah Cross-SiteScripting (XSS), yang merupakan kelemahan keselamatan rangkaian biasa. Untuk menyelesaikan masalah ini, PHP menyediakan beberapa teknologi penapisan XSS yang selamat. Artikel ini akan memperkenalkan prinsip dan penggunaan teknologi penapisan XSS selamat dalam PHP. Pertama, kita perlu memahami apa itu serangan XSS. Serangan XSS

Amalan Terbaik untuk Keselamatan Pembangunan PHP dan Vue.js: Mencegah Serangan XSS Dengan perkembangan pesat Internet, isu keselamatan rangkaian menjadi semakin penting. Antaranya, XSS (cross-site scripting attack) adalah jenis serangan rangkaian yang sangat biasa yang bertujuan untuk mengeksploitasi kelemahan keselamatan tapak web untuk menyuntik kod berniat jahat kepada pengguna atau mengganggu kandungan halaman web. Dalam pembangunan PHP dan Vue.js, adalah sangat penting untuk menggunakan beberapa amalan terbaik keselamatan untuk mencegah serangan XSS. Artikel ini akan memperkenalkan beberapa kaedah yang biasa digunakan untuk menghalang serangan XSS dan menyediakan kod yang sepadan.

1. Reflected XSS Reflected XSS bermaksud aplikasi memperoleh data yang tidak boleh dipercayai melalui permintaan Web dan menghantarnya kepada pengguna Web tanpa menyemak sama ada data tersebut mengandungi kod berniat jahat. XSS yang dicerminkan biasanya dibina oleh penyerang dengan parameter kod hasad dalam URL Apabila alamat URL dibuka, parameter kod hasad unik dihuraikan dan dilaksanakan oleh HTML pautan dengan parameter tertentu boleh menyebabkan. Editor mengambil kod sumber bahasa JAVA sebagai contoh untuk menganalisis CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2.

1 Pengenalan persekitaran ujian Persekitaran ujian ialah modul DVWA dalam persekitaran OWASP 2 Penerangan ujian XSS juga dipanggil CSS (CrossSiteScript), serangan skrip merentas tapak. Ia merujuk kepada penyerang berniat jahat memasukkan kod HTML berniat jahat ke dalam halaman Web Apabila pengguna menyemak imbas halaman, kod HTML yang dibenamkan dalam Web akan dilaksanakan, dengan itu mencapai tujuan khas untuk menyerang pengguna secara berniat jahat, seperti mendapatkan kuki pengguna. . Navigasi ke tapak web berniat jahat, melakukan serangan dan banyak lagi. Kerentanan ini boleh dieksploitasi oleh penyerang untuk merampas sesi pengguna yang disahkan. Selepas merampas sesi yang disahkan, pemula virus mempunyai semua kebenaran pengguna yang dibenarkan itu. 3. Langkah ujian: Masukkan kod skrip javascript dalam kotak input: al

Dalam beberapa tahun kebelakangan ini, dengan perkembangan pesat teknologi maklumat Internet, kehidupan kita semakin tidak dapat dipisahkan daripada Internet. Interaksi antara rangkaian dan kehidupan seharian kita tidak dapat dipisahkan daripada sejumlah besar penulisan, penghantaran dan pemprosesan kod. Dan kod ini memerlukan kita untuk melindungi keselamatan mereka, jika tidak, penyerang berniat jahat akan menggunakannya untuk melancarkan pelbagai serangan. Salah satu daripada serangan ini ialah serangan XSS. Dalam artikel ini, kami akan menumpukan pada serangan XSS dalam PHP dan memberikan kaedah pertahanan yang sepadan. 1. Gambaran keseluruhan serangan XSS Serangan XSS, juga dikenali sebagai serangan skrip merentas tapak, biasanya

PHP ialah bahasa pengaturcaraan sisi pelayan yang biasa digunakan yang digunakan secara meluas dalam pembangunan aplikasi web. Namun, disebabkan populariti dan kemudahan penggunaannya, PHP juga menjadi salah satu sasaran penyerang. Salah satu serangan yang paling biasa ialah skrip merentas tapak, atau singkatannya XSS. Artikel ini bertujuan untuk memperkenalkan serangan XSS dalam PHP dan garis panduan pertahanannya. 1. Definisi serangan XSS Serangan skrip merentas tapak (XSS) merujuk kepada penyerang yang melakukan operasi berniat jahat pada penyemak imbas pengguna dengan "menyuntik" kod HTML atau Javascript berniat jahat.
