我是靠谱客的博主 舒服小伙,最近开发中收集的这篇文章主要介绍反射型XSS漏洞的条件+类型+危害+解决,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

XSS攻击需要具备两个条件:需要向web页面注入恶意代码;这些恶意代码能够被浏览器成功的执行。

XSS攻击有2种:   反射型攻击;    存储型攻击

XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。

XSS存储型攻击,恶意代码被保存到目标网站的服务器中,这种攻击具有较强的稳定性和持久性,比较常见场景是在博客,论坛、OA、CRM等社交网站上,比如:某CRM系统的客户投诉功能上存在XSS存储型漏洞,黑客提交了恶意攻击代码,当系统管理员查看投诉信息时恶意代码执行,窃取了客户的资料,然而管理员毫不知情,这就是典型的XSS存储型攻击。

危害:1.窃取cookies,读取目标网站的cookie发送到黑客的服务器上

2.读取用户未公开的资料,如果:邮件列表或者内容、系统的客户资料,联系人列表等等。它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实 施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。

解决:

1.在表单提交或者url参数传递前,对需要的参数进行过滤

2.过滤用户输入的 检查用户输入的内容中是否有非法内容。如<>(尖括号)、”(引号)、 ‘(单引号)、%(百分比符号)、;(分号)、()(括号)、&(& 符号)、+(加号)等。、严格控制输出

可以利用下面这些函数对出现xss漏洞的参数进行过滤

(1)htmlspecialchars() 函数,用于转义处理在页面上显示的文本。

(2)htmlentities() 函数,用于转义处理在页面上显示的文本。

(3)strip_tags() 函数,过滤掉输入、输出里面的恶意标签。

(4)header() 函数,使用header("Content-type:application/json"); 用于控制 json 数据的头部,不用于浏览。

(5)urlencode() 函数,用于输出处理字符型参数带入页面链接中。

(6)intval() 函数用于处理数值型参数输出页面中。

(7)自定义函数,在大多情况下,要使用一些常用的 html 标签,以美化页面显示,如留言、小纸条。那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符。
————————————————
版权声明:本文为CSDN博主「筑梦悠然」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/wuhuagu_wuhuaguo/article/details/79774187

最后

以上就是舒服小伙为你收集整理的反射型XSS漏洞的条件+类型+危害+解决的全部内容,希望文章能够帮你解决反射型XSS漏洞的条件+类型+危害+解决所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(46)

评论列表共有 0 条评论

立即
投稿
返回
顶部