1. 程式人生 > >WEB漏洞之 - XSS漏洞 (跨站腳本工具)

WEB漏洞之 - XSS漏洞 (跨站腳本工具)

消息 ros 攻擊 鏈接 tin xss漏洞 音頻 參與 ava

什麽是XSS
XSS 又叫CSS(Cross site Scripting)跨站腳本工具,常見的WEB漏洞之一,再2013年度OWASP TOP 10 中排名第三

XSS 是指攻擊者再網頁中嵌入客戶端腳本,通常是JS惡意代碼,當用戶使用瀏覽器訪問被嵌入惡意代碼網頁時,就會再用戶瀏覽
器上執行。


XSS有什麽危害
網絡釣魚,竊取用戶Cookise,彈廣告刷流量,具備改頁面信息,刪除文章,獲取客戶端信息,傳播蠕蟲


XSS的三種類型
反射型,存儲型,Dom型

反射型
又稱非持久型XSS,最容易出現的一種XSS漏洞

主要用於將惡意腳本附加到URL 地址的參數中,只有當受害者點擊這些鏈接的時候,才會觸發惡意JS腳本,特點是只有在用戶單

擊時觸發,而且只執行一次。

存儲型XSS
在網站上的留言板或者評論處,存放了XSS惡意代碼,當用戶點擊留言板或者評論處,即可觸發反射型XSS反饋給攻擊者,即可拿
到用戶的信息

DOM Base XSS
Dom型XSS並不需要服務器解析響應的直接參與觸發XSS靠的是瀏覽器DOM 解析

DOM 型就是JavaScript 中的Document對象HTML 註入。直接瀏覽器處理

常見的XSS防護方法
加CDN 防護, 代碼層過濾,數據庫層過濾,自己搭建防火墻,還可以開啟 HttpOnly 或則 CSP 策略來防護XSS的攻擊

文件上傳

什麽是文件上傳
Web 應用程序通常會有文件上傳功能,發布圖片,招聘網站上發布DOC格式簡歷,只要web應用程序允許上傳就有可能存在文件上

傳漏洞

文件上傳的校驗流程
上傳文件, Http POST請求(上傳文件),傳給WEB服務器,
服務端開始驗證檢測,判斷是否是正常文件,檢測後綴,檢測內容,判斷邏輯
檢測不通過直接拉入黑名單。

推薦一個測試上傳的web
https://GitHub.com/cOnly1/upload-labs

客戶端驗證 (其實作用不大)
MIME驗證
MIME type的縮寫為(Multipurpose Internet Mail Extensions)代表互聯網媒體類型(Internet media type),MIME使用一個
簡單的字符串組成,最初是為了標識郵件Email附件的類型,在html文件中可以使用content-type屬性表示,描述了文件類型的

互聯網標準。

MIME主類別:
text:用於標準化地表示的文本信息,文本消息可以是多種字符集和或者多種格式的;
Multipart:用於連接消息體的多個部分構成一個消息,這些部分可以是不同類型的數據;
Application:用於傳輸應用程序數據或者二進制數據;
Message:用於包裝一個E-mail消息;
Image:用於傳輸靜態圖片數據;
Audio:用於傳輸音頻或者音聲數據;
Video:用於傳輸動態影像數據,可以是與音頻編輯在一起的視頻數據格式。
MIME驗證

如何防護


1. 嚴格管控上傳目錄的權限,去掉執行權限,

2. 通過一些開源軟件來檢測文件。

3. 建立防火墻,開啟過濾


命令執行


什麽是命令執行
命令執行漏洞是指攻擊者可以隨意執行系統命令。屬於高危漏洞之一任何腳本語言都可以調用操作系統命令

應用有時需要調用一些執行系統命令的函數,如PHP中的system、exec、shell、popen、proc_popen等,當用戶能控制這些函數
中的參數時,就可以見惡意系統命令

拼接到正常名字,從而造成命令執行攻擊,這急速命令執行漏洞

圖示:

技術分享圖片

WEB漏洞之 - XSS漏洞 (跨站腳本工具)