Rumah > hujung hadapan web > tutorial js > Bagaimanakah kelemahan XSS berfungsi?

Bagaimanakah kelemahan XSS berfungsi?

王林
Lepaskan: 2024-02-19 19:31:22
asal
1226 orang telah melayarinya

Bagaimanakah kelemahan XSS berfungsi?

Apakah prinsip serangan XSS? Contoh kod khusus diperlukan

Dengan populariti dan perkembangan Internet, keselamatan aplikasi web secara beransur-ansur menjadi tumpuan perhatian. Antaranya, Cross-Site Scripting (XSS) ialah kelemahan keselamatan biasa yang mesti diberi perhatian oleh pembangun web.

Serangan XSS adalah untuk menyuntik kod skrip berniat jahat ke dalam halaman web dan melaksanakannya dalam penyemak imbas pengguna dengan cara ini penyerang boleh mengawal penyemak imbas pengguna, mendapatkan maklumat sensitif pengguna atau melakukan operasi jahat yang lain. Serangan XSS boleh dibahagikan kepada tiga jenis: penyimpanan, refleksi dan DOM.

Serangan XSS yang disimpan ialah apabila penyerang menyimpan kod skrip berniat jahat dalam pangkalan data tapak web sasaran Apabila pengguna menyemak imbas halaman yang diserang, pelayan menghantar skrip berniat jahat kepada penyemak imbas pengguna untuk dilaksanakan. Serangan ini boleh mencuri maklumat sensitif pengguna, seperti bukti kelayakan log masuk, data peribadi, dsb.

Serangan XSS yang dicerminkan ialah apabila penyerang membina URL hasad dan menghantar URL yang mengandungi kod skrip hasad kepada pengguna sasaran. Selepas pengguna mengklik pada URL, pelayan akan mengembalikan kod skrip berniat jahat sebagai parameter kepada penyemak imbas pengguna, dan penyemak imbas akan melaksanakan skrip. Serangan jenis ini biasanya dilihat pada tapak web pancingan data dan serangan kejuruteraan sosial.

Serangan XSS jenis DOM dilakukan dengan mengubah suai struktur DOM halaman. Penyerang membina URL yang mengandungi kod skrip berniat jahat Apabila pengguna mengklik pada URL ini, penyemak imbas akan melaksanakan skrip dan mengubah struktur DOM halaman, dengan itu mencapai serangan. Kaedah serangan ini adalah biasa dalam beberapa aplikasi web yang sangat interaktif, seperti editor dalam talian, papan mesej, dsb.

Yang berikut menggunakan contoh kod khusus untuk menunjukkan prinsip serangan XSS.

Katakan terdapat halaman web dengan fungsi buku tetamu, di mana pengguna boleh menghantar mesej dan memaparkannya. Berikut ialah kod untuk fungsi paparan mesej ringkas:

<!DOCTYPE html>
<html>
<head>
    <meta charset="UTF-8">
    <title>留言本</title>
</head>
<body>
    <h1>留言本</h1>
    <div id="messages">
        <!-- 留言内容展示在这里 -->
    </div>
    <form action="save_message.php" method="POST">
        <input type="text" name="message" placeholder="请输入留言">
        <input type="submit" value="提交留言">
    </form>
</body>
</html>
Salin selepas log masuk

Dalam kod di atas, selepas pengguna memasukkan kandungan mesej dalam kotak teks dan mengklik butang "Hantar Mesej", mesej akan dihantar ke save_message .php</code >Simpan. Berikut ialah kod <code>save_message.php: save_message.php进行保存。下面是save_message.php的代码:

<?php
$message = $_POST['message'];
// 实现留言的保存操作,略...
echo "<div>" . $message . "</div>";
?>
Salin selepas log masuk

在这个简单的示例中,留言存储在服务器端,并通过PHP代码将留言内容动态地展示在<div id="messages">中。然而,如果没有合适的验证和过滤措施,攻击者可以在留言内容中注入恶意的脚本代码,从而进行XSS攻击。

例如,攻击者可能输入以下内容作为留言内容:

<script>
    alert('你的帐号已被攻击');
    // 或者发送用户的cookie信息到攻击者的服务器
</script>
Salin selepas log masuk

当其他用户浏览留言本页面时,这段恶意脚本代码会被动态生成到<div>rrreeeDalam contoh mudah ini, mesej disimpan di bahagian pelayan dan kandungan mesej dipaparkan secara dinamik dalam <code><div id="melalui" kod php>. Walau bagaimanapun, tanpa langkah pengesahan dan penapisan yang sesuai, penyerang boleh menyuntik kod skrip berniat jahat ke dalam kandungan mesej untuk melakukan serangan XSS. <p></p>Sebagai contoh, penyerang boleh memasukkan kandungan berikut sebagai kandungan mesej: <p>rrreee</p>Apabila pengguna lain menyemak imbas halaman buku tetamu, kod skrip berniat jahat ini akan dijana secara dinamik menjadi <code><div>, oleh itu Dilaksanakan dalam pelayar mereka. Ini akan muncul kotak dialog yang menggesa pengguna bahawa akaun mereka telah diserang. 🎜🎜Untuk mengelakkan serangan XSS, pembangun web perlu melakukan pengesahan input dan penapisan output. Pengesahan input merujuk kepada menyemak data yang dimasukkan oleh pengguna untuk memastikan ia mematuhi format dan kandungan yang diharapkan. Penapisan output merujuk kepada pemprosesan data untuk dikeluarkan ke halaman dan melarikan diri daripada aksara khas untuk melindungi keselamatan pelayar pengguna. 🎜🎜Ringkasnya, prinsip serangan XSS adalah untuk melakukan operasi berniat jahat dalam pelayar pengguna dengan menyuntik kod skrip berniat jahat. Untuk melindungi keselamatan aplikasi web, pembangun harus memberi perhatian kepada pengesahan input dan penapisan output untuk mengelakkan serangan XSS daripada berlaku. 🎜</div>

Atas ialah kandungan terperinci Bagaimanakah kelemahan XSS berfungsi?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:php.cn
Artikel sebelumnya:Menggunakan parameter pilihan dalam JavaScript Artikel seterusnya:Bandingkan let, var dan const: maksud dan skop penggunaannya
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Artikel terbaru oleh pengarang
Isu terkini
Topik-topik yang berkaitan
Lagi>
Cadangan popular
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan