加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 创业 > C语言 > 正文

网络安全

发布时间:2020-12-15 00:03:05 所属栏目:C语言 来源:网络整理
导读:(xss攻击实践) - CSRF/XSS - CSP - Same-origin policy - ADsafe/Caja/Sandbox xss XSS目前主要的手段和目的如下: 盗用cookie,获取敏感信息。 利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。 利用iframe、f

(xss攻击实践)

- CSRF/XSS
  - CSP
  - Same-origin policy
  - ADsafe/Caja/Sandbox

xss

XSS目前主要的手段和目的如下:

盗用cookie,获取敏感信息。
利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击者)用户的身份执行一些管理动作,或执行一些如:发微博、加好友、发私信等常规操作。
利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果

xss 的防御

富文本标签允许直接提交.
script被过滤了。
on开始的属性被过滤了,比如onerror,onclick,onmouSEOver等等,这个过滤规则直接废了很多payload。
script被过滤了,这个也让很多payload失去了可能。但是在button里用字符实体替换里的字符可以绕过!
button没有被列入黑名单
iframe,form等在黑名单里,会被过滤成字符串。
在a标签里似乎这个字符实体的问题并不存在,目测是对一些无伤大局的标签像button(因为on被处理了),才有字符实体(&amp这些)的问题呢。

1.不要让用户提交包含 "form" 和 "formaction"属性的标签.避免在form中出现id属性及提交按钮.
2.检测用户提交的内容中是否含有"autofocus"属性。
3.检测用户提交的内容中是否含有"autofocus"属性
4.确保VIDEO的poster属性是相对URI、http URI和MIME-typed正确的data URI
5.Make sure users cannot submit markup including the form,"onformchange" and "onforminput" attributes. Do not apply

elements with an "id" attribute.
5.确保用户不能提交包含form、onformchange、onforminput 属性的标签。不用再form 元素上用id 属性。
6.Make sure user submitted tags cannot contain event handlers or whitelist event handlers necessary for UI controls.
6.确保用户提交的source tags 不能包含时间处理或者UI控件所需的白名单时间处理。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读