什么是XSS攻击? |
1、基础概念XSS(Cross Site Scripting)攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。(摘自百度百科) 2、主要危害 1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号 3、攻击方式1、反射型反射型XSS,也叫非持久型XSS,是指发生请求时,XSS代码出现在请求URL中,作为参数提交到服务器,服务器解析并响应。响应结果中包含XSS代码,最后浏览器解析并执行。从概念上可以看出,反射型XSS代码是首先出现在URL中的,然后需要服务端解析,最后需要浏览器解析之后XSS代码才能够攻击。 这类通常使用URL,具体流程: 1、Alice给Bob发送一个恶意构造了Web的URL。 2、存储型存储型XSS,也叫持久型XSS,主要是将XSS代码发送到服务器(不管是数据库、内存还是文件系统等。),然后在下次请求页面的时候就不用带上XSS代码了。最典型的就是留言板XSS。用户提交了一条包含XSS代码的留言到数据库。当目标用户查询留言时,那些留言的内容会从服务器解析之后加载出来。浏览器发现有XSS代码,就当做正常的HTML和JS解析执行。XSS攻击就发生了。 常用来干嘛? 1、窃取用户信息,如cookie,token,账号密码等。 2、除了这种hacker还有个很惯用的伎俩,例如存储型XSS生成一些诱人的图片,文字,然后用户去点击的时候就可以执行某些坏事,窃取信息或者诱导到钓鱼网站。 3、劫持流量实现恶意跳转。用户打开的网址,会默认跳转至指定网站。 4、防范手段1、入参字符过滤在源头控制,把输入的一些不合法的东西都过滤掉,从而保证安全性。如移除用户提交的的DOM属性如onerror,移除用户上传的Style节点,<iframe>, <script>,<a>节点等 2、出参进行编码如果源头没控制好,就得后期补救了:像一些常见的符号,如<>在输出的时候要对其进行转换编码,这样做浏览器是不会对该标签进行解释执行的,同时也不影响显示效果。例如:对<>做编码如:"<"用:"<",">"用:">"来代替。 3、入参长度限制通过以上的案例我们不难发现xss攻击要能达成往往需要较长的字符串,因此对于一些可以预期的输入可以通过限制长度强制截断来进行防御。 4、使用翔云网络高防套餐产品翔云,专注高防IDC,只为用户提供最极致、最优质的的高防服务。 了解更多翔云高防服务器内容可前往:https://www.aqxyun.com/ 翔云网络高防产品: 高防服务器:https://www.aqxyun.com/lease/ 高防云服务器:https://www.aqxyun.com/server/ 高防IP:https://www.aqxyun.com/gfip/ 高防CDN:https://www.aqxyun.com/gfcdn/ 翔云盾web应用防火墙:https://www.aqxyun.com/webfirewall.html |