加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

xss攻击原理怎样理解,怎样做好防护?

发布时间:2022-01-17 12:53:23 所属栏目:安全 来源:互联网
导读:XSS(Cross Site Scripting, 跨站脚本攻击)又称是 CSS, 在 Web攻击中比较常见的方式, 通过此攻击可以控制用户终端做一系列的恶意操作, 如 可以盗取, 篡改, 添加用户的数据或诱导到钓鱼网站等 比较常见的方式是利用未做好过滤的参数传入一些脚本语言代码块通常
    XSS(Cross Site Scripting, 跨站脚本攻击)又称是 CSS, 在 Web攻击中比较常见的方式, 通过此攻击可以控制用户终端做一系列的恶意操作, 如 可以盗取, 篡改, 添加用户的数据或诱导到钓鱼网站等
 
    比较常见的方式是利用未做好过滤的参数传入一些脚本语言代码块通常是 JavaScript, PHP, Java, ASP, Flash, ActiveX等等, 直接传入到页面或直接存入数据库通过用户浏览器阅读此数据时可以修改当前页面的一些信息或窃取会话和 Cookie等, 这样完成一次 XSS攻击
 
   http://example.com/list?memo=<script>alert(“Javascript代码块”)</script>
 
 http://example.com/list?memo=<strong οnclick=‘alert(“惊喜不断”)’>诱惑点击语句</strong>
 
 http://example.com/list?memo=<img src=’./logo.jpg’ οnclick=‘location.href=“https://blog.csdn.net/qcl108”;’/>
   
 以上例子只是大概描述了方式, 在实际攻击时代码不会如此简单

    防止 XSS安全漏洞主要依靠程序员较高的编程能力和安全意识
 
    去掉任何对远程内容的引用 如 样式或 JavaScript等;Cookie内不要存重要信息为了避免 Cookie被盗, 最好 Cookie设置 HttpOnly属性防止 JavaScript脚本读取 Cookie信息
 
    不要信任用户的输入, 必须对每一个参数值做好过滤或转译: (& 转译后 &), (< 转译后 <), (> 转译后 >), (" 转译后 "), ( 转译后 '), (/ 转译后 /), (;)等
 
    现在大家对于xss攻击原理及防御这些应该都有所了解了,希望大家阅读完这篇文章能有所收获。


(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读