-
XSS简介
- 跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做"XSS"。
- XSS,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨越的,所以叫“跨站脚本呢”。但是发展到今天,由于JavaScript的强大功能以及网站前端应用的复杂化,是否跨站已经不再重要。
- 反射型XSS
- 反射型XSS只要简单地把用户输入的数据“反射”给浏览器,也就是说,黑客往往需要诱使用户“点击”一个恶意连接,才能成功。反射性XSS也叫做“非持久型XSS”
- 存储型XSS
- 存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。存储型XSS通常也叫做”持久性XSS“
- DOM Based XSS
- DOM Based XSS从效果上来说也是反射型XSS。单独划分出来,是因为DOM Based XSS的形成原因比较特别。发现它的安全专家专门提出了这种类型的XSS。
-
XSS攻击进阶
- 初探XSS Payload
- XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些用以完成各种具体功能的恶意脚本吗,被称为”XSS Payload”。
- 构造GET和pOST请求
- XSS钓鱼
- 识别用户浏览器
- 识别用户安装的软件
- CSS History Hack (失效)
- 获取用户的真实IP地址
- javascript本身并没有提供获取本地IP地址的能力, 一般来说,XSS攻击需要借助第三方软件来完成。比如,客户端安装了Java环境(JRE),那么XSS就可以通过调用JavaApplet的接口来获取客户端的本地IP地址
- Metasploit 引擎曾展示过一个强大的测试页面,综合了Java Applet、Flash、iTunes、Office Word、QuickTime等第三方软件的功能,抓取用户的本地信息。
-
Xss攻击平台
- Attack API,它总结了很多能够直接使用XSS Payload归纳为API的方式。
- BeFF,曾经是最好的XSS演示平台。BeFF所演示的是一个完整的XSS攻击过程。BeFF有一个控制后台,攻击者可以在后台控制前端的一切。
- XSS-Proxy,是一个轻量级的XSS攻击平台,通过嵌套iframe的方式可以实时地远程控制被XSS攻击的浏览器
- XSS worm
- 调试javascript
- firebug、IE 8 Developer Tools、Fiddler、HttpWatch
- 初探XSS Payload
-
XSS构造技巧
利用字符编码构造
-
绕过长度限制
- 利用location.hash可以绕过
- 利用注释符绕过长度限制
-
使用<base>标签
<body> <base href="http://www.google..com"> <img src="/intl/en_ALL/images/srpr/logolw.png"> </body>
- <base>标签将指定其后的标签默认从"http://www.google.com"取
- 需要特别注意的是,在有的技术文档中,提到<base>标签只能用于<head>标签之内,其实这是不对的,<base>标签可以出现页面的任何地方,并作用于位于该标签之后的所有标签。
- 所以在设计XSS安全方案时,一定要过滤掉这个非常危险的标签
-
window.name的妙用
-
对当前窗口的winodw.name对象复制,攻击者利用这个对象,可以实现跨域、跨页面传递数据。
<script> window.name = "alert(docunment.cookie)" location.href="http://www.xssedsite.com/xssed.php </script>
到新的窗口后执行eval(name)
-
-
XSS的防御
-
HttpOnly
- HttpOnly标记的Cookie不能被浏览器读取。
- 但是,HttpOnly不是万能的,添加了HttpOnly不等于解决了XSS问题
- 使用HttpOnly有助于缓解XSS攻击,但仍然需要其他能够解决XSS漏洞的方案
-
输入检查
- XSS Filter
-
输出检查
- 安全的编码函数
- 只需一种编码吗
-
正确的防御XSS
- 在HTML标签中输出,使用HtmlEncode
- 在HTML属性中输出,使用HtmlEncode
- 在<script>标签中输出,使用JavascriptEncode
- 在事件中输出,使用JavascriptEncode
- 在CSS中输出,尽量禁止用户可控制的变量在CSS中输出,如果必须,那么,使用OWASP ESAPI中的encodeForCSS()函数
- 在地址中输出,可以用URLEncode,但是整个URL的时候,可以用OWASP ESAPI中的一个URLEncode实现(此API未解决为伪协议的问题)
- 处理富文本,应该使用白名单,避免使用黑名单,还要进行专门的过滤
-
防御DOM Based XSS
- DOM Based XSS是一种比较特别的XSS漏洞,前文提到的几种防御方法都不太使用,需要特别对待。
- DOM Based XSS是从javascript输出到HTML页面的,而不是从服务器应用直接输出到HTML页面的。
- 首先,在输出到<script>时,应该执行一次JavascriptEncode,其次,在DOM输出到HTML页面的时候,要分具体情况看待,如果是输出到事件过着脚本,则要再做一次javascriptEncode,如果输出到HTML内容或着属性,则要做一次HtmlEncode。
-
HttpOnly
跨站脚本攻击(XSS)
©著作权归作者所有,转载或内容合作请联系作者
- 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
- 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
- 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
推荐阅读更多精彩内容
- 跨站脚本(XSS)是web应用中的一种典型的计算机安全漏洞。XSS允许攻击者可以在其他用户浏览的web页面中注入客...
- 定义 跨站脚本攻击(Crossing Site Script),本来缩写是CSS,但是为了和层叠样式表(Casca...
- 04178赖秀冬 新年,我们都要变得更勇敢 凡是过往,皆为序章。新的一年马上就要到来,心情也随之振奋了好多。踩着年...