赞
踩
近年来,随着互联网以及数字化的不断发展,互联网已经成为了我们生活中无处不在的 基建 ,而随着网络相关技术的发展,网络安全也逐渐受到广泛关注,由于数字化程度的不断加深,接入网络的设备丰繁多样,面对各式各样的网络使用者,网络应用的脆弱性逐渐显现出来。
对于接入网络的相关应用而已,网络攻击成了大家心头的一个疙瘩,开放式的网络中,无时无刻存在这被恶意攻击者盯上的隐患,因此,如何在应用开发期间主动规避设计缺陷,降低网络攻击风险成了如今产品开发越来越重视的问题
XSS 即跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
又称非持久型XSS,这种攻击方式具有一次性,只在用户单击时触发。跨站代码一般存在链接中,当受害者请求这样的链接时,跨站代码经过服务端反射回来,这类跨站的代码通常不存储服务端。
反射型 XSS 的形成主要依靠恶意链接和网页将恶意链接参数插入到DOM中执行而触发,简单举个例子,有个网站有这样的功能,输入框输入内容,然后通过 get 请求提交到服务器,而服务器会将该内容返回给客户端,客户端回显到 DOM 中,当存在这样子的功能时,我们就可以尝试进行 XSS 攻击了。
首先我们构造一个携带恶意尝试的该网站的链接,如 http://api.xxx.org?input=<script>alert("Yimwu is coming!")<script>
我们可以通过发送钓鱼邮件或者在钓鱼网站植入链接,诱导用户进行点击,当用户点击恶意链接后将对目标网站进行访问
当网站服务器接收到携带恶意代码的参数后,将恶意代码返回给用户端,用户端执行恶意代码,XSS 攻击成功
存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。
存储型攻击的第一步是构造恶意脚本,通过构造恶意脚本,然后嵌入到网站允许上传的内容中,提交到服务器,然后服务器将其存入数据库中
当用户通过正常请求,发送请求到该被攻击的网站,由于请求的网页包含恶意脚本的内容,因此网站会从数据库中提取存在恶意脚本的内容,返回给用户
当服务器返回了包含恶意脚本的内容给用户后,用户端自动执行,发送 XSS 攻击,将用户敏感信息发送到恶意服务器,至此攻击成功
永远不要相信用户输入的任何东西,永远不要,永远不要!!! 当用户输入的信息提交到服务器的过程中,我们有两个防范关卡,第一个是前端,第二个是后端。作为前端或者后端,我们应该都知道,日常工作中,除了敲代码,我们还要在前端、后端间相互甩锅中度日!!!所以,在这种情况下, XSS 攻击到底在哪端做限制好呢,我的建议是,你做哪端,就在哪端做,不要天真的认为对方做了就行,安全问题永远是无孔不入的,当发生了安全攻击的时候,如果两端都做了限制,那么会极大地给攻击者增加攻击的难度,另外,当攻击发生时,如果你已经做了充分的限制,那么,甩锅侠乱战中,你将不会是其中一员了!!!
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~
网络安全面试题
绿盟护网行动
还有大家最喜欢的黑客技术
网络安全源码合集+工具包
所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。