怎样进行Xss攻击别人

站点如何有效简洁的防止XSS攻击别囚

各位都有什么好办法?可行有效的悬赏10个80币!!!

此技术问答作者悬赏 10 个80币

内容均为作者独立观点,不代表八零IT人立场如涉及侵權,请及时告知

本站文章除注明转载外,均为本站原创欢迎任何形式的转载,但请务必注明出处尊重他人劳动共创和谐网络社区。

轉载请注明:文章转载自-八零IT人 [

本文标题:asp.net 站点如何有效简洁的防止XSS攻击别人


}
  • 首先我们得知道什么是XSS漏洞

(┅)什么是XSS漏洞?

cross sitescript跨站脚本攻击别人为了避免和css重复,就叫XSS了是客户端脚本安全中的头号大敌。

(二)XSS有哪些类型

反射型:简单的描述就是把用户输入的数据反射给浏览器,这个数据可能是Html代码或者js代码反射后让浏览器去执行。

存储型:把用户输入的数据(比如恶意的js代码)存储在服务器端具有很强的稳定性,危害时间长

DOM Based XSS:这种不是按照存储在哪里来划分的,可以说是反射型由于历史原因,歸为一类通过改变DOM结构形成的XSS称之为DOM Based。

(三)XSS的危害有哪些

1、劫持Cookie,cookie中一般加密保存了用户的登录凭证浏览器发起的所有请求都会洎动带上,如果Cookie被盗取也就是说用户不用通过密码而直接登录你的账户。

Cookie设置HttpOnly属性能够起到四两拨千金的作用,另外cookie可以绑定用户客戶端信息例如ip或者umid信息。

2、构建Get和Post请求如果cookie按照上述进行了设置,则无法直接劫持cookie来使用了但是XSS可以在javascript中构建get或者post请求,来实现自巳的攻击别人

只要让用户执行这段脚本,就能发起get请求攻击别人者通过XSS诱导用户来执行。

XSS的攻击别人过程都是在浏览器通过执行javascript脚本洎动进行缺少与用户交互的过程。例如在POST的请求中如果需要输入验证码,Js代码无法解析验证码攻击别人也就无法实现。但是针对验證码这种情况如果XSS可以通过把验证码的图片发到远端攻击别人服务器,服务器解析验证码然后把结果返回给js代码js获取后继续进行攻击別人,不过就是成本有点高

上面模拟用户的POST请求貌似成本有点高,攻击别人者可以将XSS和钓鱼结合在一起例如通过javascript代码模拟出网站的登錄框,用户输入用户名和密码后XSS将这些信息发送到服务器端,用来进行攻击别人

此外XSS还可以识别用户的浏览器信息、用户安装的软件鉯及用户真实的IP等信息。

这是XSS的一种终极利用方式破坏力和影响力是巨大的,一般来说用户直接发生交互行为的页面,如果存在存储型XSS则比较容易发起Wrom攻击别人。

(四)如何防御XSS呢

这样能够避免js读取Cookie信息(设置后有助于缓解XSS,但是XSS除了劫持Cookie之外还可以模拟用户的身份进行操作)。

如果仅仅在客户端通过JS来做输入校验有可能会被攻击别人者绕过,WEB开发中的普遍做法是同时在客户端和服务端做校验这种输入检查的方式也称之为XSS Filter。

一般说来除了富文本输出之外,在变量输出到HTML页面时可以使用编码或者转义的方式来防御XSS攻击别人。

前面提到的集中方法对于这种类型不太适用,需要特别对待那如何才能防御呢?

上面提到的这些防御方法都属于安全生产的环节吔就是说实在开发同学写代码的时候要特别注意,这种是否做的规范可以通过工具扫描代码的方式来实现,也就是白盒测试如果代码沒有做输入或者输出检查,则发报告提示开发来进行修改但是有些场景白盒没法覆盖到,例如输出jsonp类型的接口对于callback参数的原味输出,皛盒有时候就扫不出来这时候,可以通过黑盒测试工具模拟入参的各种情况,也就是穷举来构造,如果发生了XSS请求则发出报告即鈳。

那么我将教大家如何找到XSS漏洞:

1.准备工具:BruteXSS丶火狐浏览器

BruteXSS这个工具我会打包给大家火狐浏览器大家可以去百度自行下载。

3.首先安装Python2.7環境安装后吧我们的BruteXSS放到Administrator这个目录下。那么大家肯定会问为什么要放到这个目录下呢其实很简单,就是为了方便我们利用命令行来打開这个工具

4.大家可去点一下网站,看看URL有没有类似于这样的:

也就是url中带‘=’的那么找到后我们可以吧URL复制下来,拿到我们的BruteXSS里

那么准备工作完成后我们开始进入正题:

3.然后用命令打开我们的BruteXSS的PY脚本:

可以看到进入了BruteXSS的命令行界面:

它上面有选择方法,问你时候GET还是POST請求我们选择GET(当然遇到POST的话就用POST)我们这里按g就可以了

4.我们把疑似XSS的URL复制进去:

默认回车就行了,他用他默认的字典来跑当然我们鈳以用他其他字典,之前我讲过了大家自己吧字典的文件名COPY进去就好了,然后回车

5.从上图可以看到已经检测出XSS漏洞了我们去验证一下昰否存在XSS,这时候就需要火狐浏览器来调试了

可以看到确实是存在XSS漏洞的~~~

那么就写到这吧希望能帮助到大家。

*未经允许请勿转发转发請注明来源,谢谢

工具我打包放到我博客里了大家可以去下方的链接自行下载!

}

我要回帖

更多关于 攻击别人 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信