English 中文(简体)
Testing Cross Site Scripting
  • 时间:2024-03-21 18:09:16

Testing Cross-Site Scripting


Previous Page Next Page  

每当申请获得未经验证的数据并发送给客户(浏览器)时,就会出现交叉校正。 这使得攻击者能够在受害者浏览器上执行恶性文字,从而导致用户会议被劫持,破坏网站,或将用户转移到恶意网站。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

3. cross site scripting

Types of XSS

    Stored XSS——在用户投入储存在数据库/主题论坛/讨论领域等目标服务器上时,也称为持久性XSS。 然后,受害者能够从网络应用中检索所储存的数据。

    Reflected XSS——在用户投入立即通过网络应用在错误信息/研究结果或用户作为请求的一部分提供的投入中退回时,也即反映XSS,而不永久储存所提供的数据。

    - 在数据来源位于OMS时,基于OMS的XSS是一种XSS的一种形式,电汇也位于OM,数据流从未离开浏览器。

Example

申请使用未经验证的建筑中使用未经委托的数据。 特殊性应当逃脱。

http://www.webpage.org/task/Rule1?query=try

袭击者将弹 que参数 mo到——

http://www.webpage.org/task/Rule1?query=<h3>Hello from XSS"</h3>

Hands ON

-Login to Webgoat and navigate to cross-site scripting (XSS) Section。 让我们实施一个储存的跨站点文字攻击。 下面是假设情景的概要。

3. xss

按照这一设想,让我们像设想方案本身提到的那样,把言词 log成汤。 浮点观察概况,并采用ed化模式。 既然是袭击者,我们就把 Java片注入这些it箱。

<script> 
   alert("HACKED")
</script> 
3. xss

更新工作一旦结束,即收到一个警示箱,其电文是“被打”的,这意味着该信很脆弱。

3. xss

Step 4——现在,根据设想,我们需要将轮渡作为轮渡,并检查轮渡是否受到注射器具的影响。

3. xss

Step 5——在杰里进行伐木之后,选择了Tom和点击图像,如下所示。

3. xss

在从杰里的账户看清情况时,他能够找到同一个信息箱。

3. xss

这一信息箱只是一个例子,但实际攻击者只能展示一个信息箱。

Preventive Mechanisms

    编制者必须确保他们能够根据超文本框架,如将数据输入的体质、属性、 Java、 C、心脏或URL,逃避所有未信任的数据。

    对于需要特殊性质的申请,作为投入,在接受它们为有效投入之前,应当建立强有力的验证机制。

Advertisements