Sine安全-网络安全背后的巨人,提供服务器安全_服务器维护_网站安全解决方案

什么是XSS跨站攻击?如何去防御该漏洞



      今天呢我们来聊一下xss它的原理和攻防,也就是跨站脚本竟然是这个英文单词,为什么不

用CSs呢如果大家有一点点的web开发基础的话,那你就会知道CSs已经被重叠样式表去取,

所以呢使用了x这个字母,而这个x呢一般是代表一些未知的含义,还有
扩散的含义,简单的说

xss就是当一个目标的站点被我们的用户去访问,在渲染html这个过程中呢,出现了一些没有

预期到的脚本指令,然后呢就会执行,这个时候呢就产生了一个xssxss的攻击涉及到三方,一

方呢是攻击者,另一方呢是我们的用户,还有一方呢是我们的,web服务器用户,呢它是通过

浏览器去访问这个外部网页,xss的攻击呢就是攻击者通过各种的办法在用户访问这个页面的

时候呢插入一些自己的脚本,让用户在访问这个页面的时候就,可以执行那个脚本,攻击者

通过插入的脚本执行呢去获得用户的一些信息,比如说cookie发送到攻击者自己的网站这就

是跨站。
 
 
当我们知道了什么是xss之后,呢一定想知道它到底有什么用,它有什么危害,如何去防御,

关于它的危害呢非常的多,这里面呢罗列了一些,比如说挂马,挂马呢是指把一个木马去传

到一个网站中,然后利用木马生成器生成一个小马,再传到你的空间或者是服务器上加上一

些代码,那可以让这个木马程序在打开网页的时候就可以运行,还有盗取用户的cookie盗取

了你登录的cookie之后呢就可以模拟一去做一些事情。DDOS的攻击还有钓鱼攻击以及其他

的一些钓鱼技巧,删除一些目标文章,结识我们用户的一个行为,当然这个呢也可以通过去

盗取cookie实现,还可以导致web2.0的一个蠕虫病毒是一种非常常见的病毒,它呢是利用网

络进行复制和传播,一般黑客会通过网络或者,电子邮件去进行传染,还有如从事的DDOS

攻击,由于我个人不是一个黑客,所以呢我没有办法给你演示这些东西是怎么操作的。还有

经常我们会遇到的刷广告刷流量呀我们下来再看一下xss呢它有三个种类,分别是反射型、存

储型和机动的xss,所谓反射型的它是指发出一个请求的时候,xss的代码出现在我们的访问

链接中,它作为一部分的输入提交的服务器,然后呢服务器解析之后做一个响应,那这一段

代码呢就会随着响应一起传到浏览器中,最后呢浏览器就会执行,xss的代码这么一来一回

呢.那一段攻击脚本就会被我们的web服务器反射回来给浏览器执行,所以呢它又称之为反射

型xss我呢这里面写了一个例子,我们来试一下。

 
,
我启动这个程序,我们要测试反射型,所以呢我将这个路径复制一下,我们打开这个地址,

在这里呢我们调用这个链接,然后呢给它传一个参数,参数叫x,这个x呢我们来写一段脚本

,然后呢回车那发现显示这个网页无法运作。实际上呢chrome其实已经拦截了这种xss的行

为,我们在火狐浏览器再试一下。

 
 
粘贴过来,回车,唉那你会发现弹出了我们自定义的一个脚本内容,这样呢这个服务器就相

当于被植入了一个反射型的xss攻击,那这样的攻击有什么特点呢?它是一个非持久性的,

它呢一般出现在121链接中,一般公共记者是通过邮件或者是聊天软件这种方式呢去发送一

个这样的地址,然后用户点击之后就可以达到攻击目的,那么除了反射型还有什么?呢我

们再来看一下。第二种呢叫存储型,这个存储型和上面反射型的一个差别,它仅仅在于提

交的这个代码会存储在我们的服务器,比如说我们的后端程序存到数据库,存到内存或者

是文件系统在下一次请求的时候呢,不用再次去提交一个xss的代码,我们再来看第二个例

子,这里呢有一个a,我们访问这个地址的时候呢就可以输入一些内容,如果我这个时候呢

我输一个script,然后呢在这里面写一个alert,点击提交那你会发现我们在访问这个b页面

的时候呢它会弹出这个东西,我呢在代码中模拟了一下将它存到数据库,实际上我只是存

到一个变量里面,那当我们访问另外一个页面的时候就需要读取那个变量的数据读的时候

呢就会发现有这个存储型的xss攻击,而这种攻击最典型的例子呢就是在留言的时候,用户

去提交一条包含了xss代,马的留言,然后呢存到我们的数据库,当我们去查看留言板的时

候,呢留言的内容就会从数据库查出来,那这个时候呢就会弹出刚才的那个框。
分享: