台州企业建站程序,查询企业信息,如何优化网络环境,湖南手机版建站系统哪家好跨站攻击#xff0c;即Cross Site Script Execution(通常简写为XSS#xff0c;因为CSS与层叠样式表同名#xff0c;故改为XSS) 是指攻击者利用网站程序对用户输入过滤不足#xff0c;输入可以显示在页面上对其他用户造成影响的HTML代码#xff0c;从而盗取用户资料、利用用… 跨站攻击即Cross Site Script Execution(通常简写为XSS因为CSS与层叠样式表同名故改为XSS) 是指攻击者利用网站程序对用户输入过滤不足输入可以显示在页面上对其他用户造成影响的HTML代码从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。很多人对于XSS的利用大多停留在弹框框的程度一些厂商对XSS也是不以为然都认为安全级别很低甚至忽略不计。 跨站攻击的一般步骤 1.攻击者确定目标后向目标站点可以写入数据库的地方写入攻击代码 2.网站的管理者在浏览攻击代码是自身信息泄漏 3.恶意的代码把获取的信息返回给攻击者 4.攻击者根据获取到的信息来入侵目标 XSS漏洞利用 一、窃取Cookie 对于跨站的攻击方法使用最多的莫过于cookie窃取了获取cookie后直接借助“明小子”工具或其它可修改cookie的浏览器如装有Cookies Edit插件的Firefox将cookie修改为获取的cookie这样即可获得网站的管理权限。 二渗透路由器 对于处于内网中的用户我们可以利用XSS来更改路由器密码。我们可以借助默认的密码来登陆路由器比如URLhttp://admin:admin192.168.1.1其实很多路由器都是使用默认密码我这里这台也是如此直接以admin作为用户名和密码 三、读取本地文件 在不同的浏览器中对本地文件的读取有着不同的限制之前XEYE team曾有过统计内容如下 四、Hacking HomePage 相信对于很多初学Hack的朋友都会对那一张张的黑页独有情钟尤其是当前中美黑客大战中中国人挂在白宫网站上黑页让人至今记忆犹新本节主要就是利用XSS来黑掉别人博客主页但这里的黑页与入侵服务器来修改主页有很大区别利用XSS来黑页其实并不是修改服务器上的页面它只是通过JavaScript,CSS及其它WEB技术来修改页面。这主要就是通过注入js代码然后在后台执行以达到盗取cookie或劫持浏览器的目的这些代码往往都是一些HTML或JavaScript代码(往往是使用InnerHTML或者document.write命令来动态创建文本图像及其它数据信息)。 下的“自定义header”一栏为例。我们先在向其写入下列语句 script src http://localhost/1.js/script 接下来编写1.js代码 document.write(centerh1font color#FF0000Hacked By riusksk/font/h1/cneter); document.write(centerh2font color#000000Just for test !/fonth2/centerpimgsrchttp://filer.blogbus.com/6233861/resource_6233861_1283677044i.jpg/pp!--); 上面的“!—”主要是用于将后面的页面内容注释掉避免显示但这在各浏览器中情况会有所不同比如我在Chrome中可以起到此作用但在其它浏览器达不到此效果了得采用其它注释语句方可或者先用document.body.innerHTML ;来清空body主体中的html代码然后再逐一利用document.createElement创建元素也是可行的。这里我是以Chrome作为测试用的浏览器 五、跨站中的“溢出攻击” 相信熟悉缓冲区溢出攻击的朋友都知道其中的原理通过向堆栈中填充过多的字节以覆盖返回地址进而控制程序的执行流程。这里我要讲的XSS攻击方式与溢出有着类似的特点但正如上面所讲到的结果还是漏洞一堆看来很多技术人员把博客放在百度空间还是有一定道理至少它比这些博客网站安全多了。 六、XSS Worm 随着WEB2.0时代的到来而Ajax就是WEB2.0的标志性技术。AJAX即“Asynchronous JavaScript and XML”异步JavaScript和XML)AJAX并非缩写词而是由Jesse James Gaiiett创造的名词是指一种创建交互式网页应用的网页开发技术。Ajax的出现为XSS蠕虫的发展提供的很大的便利也因此加速了xss worm技术的传播。这里我们就以之前爆发的Twitte蠕虫为例进行分析该跨站漏洞主要出现在Settings 菜单下的 Name文本域以及More info URL文本域是由一位来自美国纽约的17岁小伙子写的当时他花了2小时就全搞定了代码太多了就不说了。有兴趣的可以上网百度一下。 七、DDOS攻击 XSS攻击的种类 xss的发掘 XSS攻击的防范网站 1.代码修改的防御 利用htmlspecialchars函数将特殊字符转换成HTML编码 函数原型 string htmlspecialchars (string string, int quote_style, string charset) string 是要编码的字符串 quote_style 可选,值可为ENT_COMPAT、ENT_QUOTES、ENT_NOQUOTES默认值ENT_COMPAT表示只转换双引号不转换单引号。ENT_QUOTES表示双引号和单引号都要转换。ENT_NOQUOTES表示双引号和单引号都不转换 charset 可选,表示使用的字符集 函数会将下列特殊字符转换成html编码: —- —- ‘ —- ‘ —- —- $_SERVER[PHP_SELF]变量的跨站 在某个表单中如果提交参数给自己会用这样的语句 form action?php echo $_SERVER[PHP_SELF];? methodPOST …… /form $_SERVER[PHP_SELF]变量的值为当前页面名称 例: http://www.sectop.com/get.php get.php中上述的表单 那么我们提交 http://www.sectop.com/get.php/scriptalert(document.cookie);/script 那么表单变成 form actionget.php/scriptalert(document.cookie);/script methodPOST 跨站脚本被插进去了 防御方法还是使用htmlspecialchars过滤输出的变量或者提交给自身文件的表单使用 form action methodpost 这样直接避免了$_SERVER[PHP_SELF]变量被跨站 2.使用入侵检测产品的XSS防御 3.对关键字进行过滤有的关键字在使用时被URL或其他的转码所以在过滤式也应当考虑到 4.可以使用统一的编码如UTF8 总结 作为开发人员要有一定的安全意识当编写一段代码的时候要站在攻方的角度来思考程序的安全性。 作为安全人员要站在开发人员的角度来思考推测开发人员的逻辑寻找缺陷并加以利用。 本文转自Tar0 51CTO博客原文链接http://blog.51cto.com/tar0cissp/1281705如需转载请自行联系原作者