1.1 反射型
攻擊者將惡意xss**寫在目標**url的search中,將url發給受害者
受害者使用者開啟該頁面,xss**作為輸入提交到服務端,服務端將xss**從url中取出拼接到html中返回給瀏覽器
瀏覽器解析html的同時會執行xss惡意**
惡意**執行後,獲取使用者資訊併發送到攻擊者的伺服器
攻擊者使用受害者的使用者資訊呼叫**介面,進行違法操作
1.2 dom -base型
攻擊者將惡意xss**寫在目標**url的search中,將url發給受害者
受害者使用者開啟該頁面,目標**前端使用js取出url中的惡意**並執行
惡意**執行後,獲取使用者資訊併發送到攻擊者的伺服器
攻擊者使用受害者的使用者資訊呼叫**介面,進行違法操作
後端對提交資料進行處理
前端將 html**script** 轉義為普通文字後進行提交(正則替換標籤名的箭頭)
注:dom-based型類似於反射型,區別是dom-based型是在瀏覽器解析,而反射型是在服務端解析
1.3 儲存型
攻擊步驟:
攻擊者將惡意**提交到目標**的資料庫中(如論壇輸入框中輸入惡意**並儲存在該頁面)
使用者開啟該頁面,惡意**再瀏覽器中執行
惡意**執行後,獲取使用者資訊併發送到攻擊者的伺服器
攻擊者使用受害者的使用者資訊呼叫**介面,進行違法操作
防禦措施:
後端對提交的資料進行過濾
前端將 html**script** 轉義為普通文字後進行提交(正則替換標籤名的箭頭)
整體的防禦措施:
cookie安全策略:
在服務端設定cookie的時候,設定 http-only ,這樣就可以防止使用者通過js獲取cookie
http-only: 只允許http或https請求讀取cookie,js**無法讀取cookie,傳送請求時自動傳送cookie
secure-only: 只允許傳送https請求時讀取,傳送請求時自動傳送cookie
host-only: 只允許主機網域名稱與domain設定完全一致的**才能訪問該cookie
對html編碼:頁面某個標籤中的內容,需進行html編碼,將標籤箭頭<>等用正則轉為純文字,使script指令碼無法執行
對html attribute編碼:html標籤的屬性,也需要進行編碼
對url進行編碼
受害者登入信任**a(有csrf漏洞的**),在本地生成cookie,儲存在瀏覽器中
在不登出a的情況下,訪問危險**b
危險**b 向 **a 傳送乙個跨域request攻擊請求
向a傳送的請求,都會帶上之前的cookie
a**服務端收到請求,cookie驗證通過,攻擊請求處理成功
當a**使用get請求更新資源時
則b**可以簡單的通過
當a**使用post請求更新資源時
則b**可以通過提交表單的方式(也是post請求)來進行攻擊
驗證 http referer 字段
referer欄位記錄了http請求的**位址
服務端驗證referer欄位記錄的**位址,若不是官網位址,則拒絕改請求
缺點:
referer欄位在某些瀏覽器上可被篡改
使用者可在瀏覽器手動設定請求時不帶referer欄位,則所有正常請求都會被拒絕
使用 token (推薦)
服務端生成token放在使用者session或cookie中
前端請求時將token作為引數
服務端接收到請求,驗證引數中token和session中token是否一致,若一致則為合法請求,否則為非法請求
攻防世界mfw 攻防世界 Web mfw
題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...
linux攻防比賽 Linux系統攻防對抗實踐
一 實踐目的 通過linux系統攻防對抗實踐,加深對linux系統的認識,同時掌握linux漏洞入侵和架設防禦的初步方法。二 實踐內容 在metasploit滲透攻擊框架軟體中尋找乙個針對linux系統服務的滲透攻擊模組,在網路安全攻防實驗環境中部署有漏洞的環境 如滲透利用第三方網路服務,需要找到並...
木馬攻防3
5.ftp木馬 這種木馬可以說是最簡單和古老的木馬。這種木馬唯一的功能就是開啟21埠,等待使用者連線。現在新ftp木馬還加上了密碼功能,這樣只有攻擊者本人才知道正確的密碼,從而能順利的進出對方的計算機。6.密碼傳送木馬 現今社會,資訊保安很重要,密碼則是通向重要資訊的一把很重要的鑰匙。只要掌握了對方...