<address id="ttjl9"></address>

      <noframes id="ttjl9"><address id="ttjl9"><nobr id="ttjl9"></nobr></address>
      <form id="ttjl9"></form>
        <em id="ttjl9"><span id="ttjl9"></span></em>
        <address id="ttjl9"></address>

          <noframes id="ttjl9"><form id="ttjl9"></form>

          關于 XSS攻擊

          2019-11-12    seo達人

          XSS攻擊是什么

          簡介

          攻擊原理

          例子

          防御方法

          簡介

          XSS(Cross Site Scripting, 跨站腳本攻擊)又稱是 CSS, 在 Web攻擊中比較常見的方式, 通過此攻擊可以控制用戶終端做一系列的惡意操作, 如 可以盜取, 篡改, 添加用戶的數據或誘導到釣魚網站等

          攻擊原理

          比較常見的方式是利用未做好過濾的參數傳入一些腳本語言代碼塊通常是 JavaScript, PHP, Java, ASP, Flash, ActiveX等等, 直接傳入到頁面或直接存入數據庫通過用戶瀏覽器閱讀此數據時可以修改當前頁面的一些信息或竊取會話和 Cookie等, 這樣完成一次 XSS攻擊

          例子

          http://example.com/list?memo=&lt;script&gt;alert(“Javascript代碼塊”)&lt;/script&gt;

          http://example.com/list?memo=&lt;strong οnclick=‘alert(“驚喜不斷”)’>誘惑點擊語句</strong>

          http://example.com/list?memo=&lt;img src=’./logo.jpg’ οnclick=‘location.href=“https://blog.csdn.net/qcl108”;’/&gt;

          以上例子只是大概描述了方式, 在實際攻擊時代碼不會如此簡單

          防御方法

          防止 XSS安全漏洞主要依靠程序員較高的編程能力和安全意識

          去掉任何對遠程內容的引用 如 樣式或 JavaScript等

          Cookie內不要存重要信息為了避免 Cookie被盜, 最好 Cookie設置 HttpOnly屬性防止 JavaScript腳本讀取 Cookie信息

          不要信任用戶的輸入, 必須對每一個參數值做好過濾或轉譯: (& 轉譯后 &amp;), (< 轉譯后 &lt;), (> 轉譯后 &gt;), (" 轉譯后 &quot;), (\ 轉譯后 &#x27;), (/ 轉譯后 &#x2F;), (;)等


          日歷

          鏈接

          個人資料

          藍藍設計的小編 http://www.syprn.cn

          存檔

          亚洲va欧美va天堂v国产综合