Web安全之XSS攻击与防御小结
Web安全之XSS攻防
1. XSS的定义
跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当客户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击客户的目的。
2. XSS的原理
- 攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码)。
- 诱使受害者打开受到攻击的服务器URL。
- 受害者在Web浏览器中打开URL,恶意脚本执行。
3. XSS的攻击方式
(1)反射型: 发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS随响应内容一起返回给浏览器,最后浏览器解析执行XSS代码,这个过程就像一次发射,所以叫反射型XSS。
(2)存储型: 存储型XSS和反射型的XSS差别就在于,存储型的XSS提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码。
4. XSS的防御措施
(1)编码:对客户输入的数据进行HTML Entity编码

(2)过滤:移除客户上传的DOM属性,如onerror等,移除客户上传的style节点,script节点,iframe节点等。
(3)校对:避免直接对HTML Entity编码,使用DOM Prase转换,校对不配对的DOM标签。
5. 应用示例
构建node应用,演示反射型XSS攻击。(Linux操作系统中)
本例子的代码地址: Xganying/Web-XSS (xss_test1)
(1) 新建一个文件夹xss: mkdir xss_test1
(2) 切换目录到该文件夹下: cd xss
(3) 安装express: express -e ./

(4) 构建应用依赖: npm install

(5) 打开构建好的node应用,得到目录:

(6) 开启node服务:npm start

(7) 在浏览器地址栏输入:localhost:3000 ,得到:

(8) 加入xss
修改xss_test1文件routers目録下的index.js文件:

修改xss_test1文件views目录下的index.ejs文件:

(9) 重启node服务:npm start ,打开浏览器
a. 在地址栏输入: localhost:3000/?xss=hello
运行结果得到:

b. 在地址栏输入:localhost:3000/?xss=<img src="null" onerror="alert(1)">
运行结果得到:

说明: 假如代码中没有 res.set('X-XSS-Protection', 0); 则会发现没有弹出框,这是由于浏览器自动设置了阻拦XSS,所以onerror事件并不会执行,而加上了:res.set('X-XSS-Protection', 0); 才会出现弹框,这才完成了一次xss攻击。
c. 在地址栏输入:localhost:3000/?xss=<p onclick="alert(%点我%)">点我</p>
运行结果得到:

说明: 这种攻击就是常用于篡改页面内容,破坏页面结构,引诱客户去点击少量钓鱼等网站的手段。
d. 在地址栏输入:localhost:3000/?xss=<iframe src="//baidu.com/t.html"></iframe>
运行结果得到:

说明:这种攻击就常用于广告植入等。
简单总结就是: img标签是自动触发而受到攻击的,p标签是引诱出发而受到攻击的的,而iframe则是广告植入攻击的。
本次给大家推荐一个交流圈,里面概括移动应用网站开发,css,html,webpack,vue node angular以及面试资源等。
对web开发技术感兴趣的同学,欢迎加入:582735936,不论你是小白还是大牛我都欢迎,还有大牛整理的一套高效率学习路线和教程与您免费分享,同时每天升级视频资料。
最后,祝大家早日学有所成,拿到满意offer,快速升职加薪,走上人生巅峰。

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » Web安全之XSS攻击与防御小结