看好你的门-XSS攻击(1)-利用反射型XSS漏洞 山寨红客插红旗

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。

1、 反射型XSS漏洞

如果一个应用程序使用动态页面向用户显示错误消息,如果系统没有对用户输入的内容进行过滤和处理,就会造成一种常见的XSS漏洞。

提取用户提交的输入并将其插入到服务器响应的HTML代码中,这是XSS漏洞的一个明显特征;如果应用程序没有实施任何过滤或净化措施,那么它很容易受到攻击。

2、 前提和准备

现在很多的浏览器默认有一些防止XSS漏洞或者攻击的功能,推荐用IE浏览器做XSS测试,为了让测试能够正常开始。我们需要关闭IE浏览器自带的XSS筛选器。在“工具”-“Internet选项”-“安全”-“自定义级别”中,找到“启用XSS筛选器”,然后选择禁用。

3、 一个能够被注入XSS漏洞的页面

XssReflect.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>看好你的门-作者:阿饭同学</title>
<meta name="author" content ="范芳铭">
</head>
  <body>
    你的地址:<%=(String)request.getRemoteAddr()%> <br>
    公告消息:<%=(String)request.getParameter("message")%>  <br>
  </body>
</html>

4、 正常访问和利用XSS简单攻击

正常访问

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=hi,erveryone

这个页面对message注入的信息没有做过滤和处理,因此可以住人HTML脚本或者其他东东;

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=%3Cscript%3Ealert(1)%3C/script%3E

上面一串东西已经经过了浏览器的编码,实际上就是:

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=

然后就出来了一个对话框。

既然对话框能够出来,那么貌似别的东东也可以。

5、 山寨红客给有漏洞的网站插红旗

要山寨红客,首先找一个红旗,随便百度下,找了一个红旗的图片:

http://pic4.nipic.com/20091207/3886412_125107000722_2.jpg

我们在message后面加上:

I‘m hongKe<img src="http://pic4.nipic.com/20091207/3886412_125107000722_2.jpg"  />

构成了下面的URL

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=I%27m%20hongKe%3Cimg%20src=%22http://pic4.nipic.com/20091207/3886412_125107000722_2.jpg%22%20/%3E

效果

页面的主体就被一个大红旗占据了

时间: 2024-10-06 00:10:55

看好你的门-XSS攻击(1)-利用反射型XSS漏洞 山寨红客插红旗的相关文章

XSS攻击:SOHU视频XSS漏洞导致其用户成为DDOS肉鸡

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的. from:http://www.incapsula.com/blog/world-largest-site-xss-ddos-zombies.html incapsula发现其一个客户遭受了应用层的DDos攻击. 大概有22000的互联网用户对其网站发起了2000万的GET请求. 

转:前段安全之XSS攻击

前端安全 原文链接:https://www.freebuf.com/articles/web/185654.html 随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点.在移动互联网时代,前端人员除了传统的 XSS.CSRF 等安全问题之外,又时常遭遇网络劫持.非法调用 Hybrid API 等新型安全问题.当然,浏览器自身也在不断在进化和发展,不断引入 CSP.Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁

XSS 攻击的预防

XSS 攻击的预防 XSS 攻击有两大要素: 1.攻击者提交恶意代码. 2.浏览器执行恶意代码. 针对第一个要素:我们是否能够在用户输入的过程,过滤掉用户输入的恶意代码呢? 输入过滤 在用户提交时,由前端过滤输入,然后提交到后端.这样做是否可行呢? 答案是不可行.一旦攻击者绕过前端过滤,直接构造请求,就可以提交恶意代码了. 那么,换一个过滤时机:后端在写入数据库前,对输入进行过滤,然后把“安全的”内容,返回给前端.这样是否可行呢? 我们举一个例子,一个正常的用户输入了 5 < 7 这个内容,在写

防御XSS攻击的七条原则

本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:<Stored and Reflected XSS Attack><DOM Based XSS> 攻击者可以利用XSS漏洞向用户发送攻击脚本,而用户的浏览器因为没有办法知道这段脚本是不可信的,所以依然会执行它.对于浏览器而言,它认为这段脚本是来自可以信任的服务器的,所以脚本可以光明正大地访问Cookie,或者保存在浏览器里被当前网站所用的敏感

XSS攻击原理

本文转载的地址:http://www.2cto.com/Article/201209/156182.html Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意html标签或者javascript代码,当用户浏览该页或者进行某些操作时,攻击者利用 用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息. 比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取cookie中的用户私密信息:或者攻击者在论坛中加一个恶意表

关于xss攻击

网上相关的介绍很多,一搜索也是一大堆,这里我就对自己感兴趣的一些内容做个总结. 成因:xss是将恶意代码(多是JavaScript)插入html代码中. 分类: 1. 反射型 2. 存储型 3. DOM型 1. 什么是反射型? 攻击者构造可执行JavaScript的攻击链接,发送给受害者,多用于获取cookie,因为cookie可以使你伪装成受害者来登录.还可以定向到别的网站,下载病毒链接等等. 2. DOM型xss.反射型xss和存储型xss的区别? 反射型xss是向链接传入参数时发生的,需要

web 安全问题(二):XSS攻击

上文说完了CSRF攻击,本文继续研究它的兄弟XSS攻击. 什么是XSS攻击 XSS攻击的原理 XSS攻击的方法 XSS攻击防御的手段 什么是XSS攻击 XSS攻击全名(Cross-Site-Script)跨域脚本攻击,为了跟CSS(Cascading-Style-Sheet)区分开来,所以缩写是XSS. XSS攻击的原理 上一节说道的CSRF攻击是利用的是"伪请求",这一节的XSS的原理是利用脚本注入的方式. 主要是依靠一切可能的手段,将浏览器中可以执行的脚本(javascript)植

XSS攻击常识及常见的XSS攻击脚本汇总

一.什么是XSS? XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了. 这里我们主要注意四点:1.目标网站目标用户:2.浏览器:3.不被预期:4.脚本. 二.XSS有什么危害? 当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御. 关于XSS有关危害,我这里中罗列一段列表,详细介绍不进行更多的赘述: 挂马 盗取用户Cookie. DOS(拒绝服务)客户

灵魂拷问第7篇:能不能说一说XSS攻击?

什么是 XSS 攻击? XSS 全称是 Cross Site Scripting(即跨站脚本),为了和 CSS 区分,故叫它XSS.XSS 攻击是指浏览器中执行恶意脚本(无论是跨域还是同域),从而拿到用户的信息并进行操作. 这些操作一般可以完成下面这些事情: 窃取Cookie. 监听用户行为,比如输入账号密码后直接发送到黑客服务器. 修改 DOM 伪造登录表单. 在页面中生成浮窗广告. 通常情况,XSS 攻击的实现有三种方式——存储型.反射型和文档型.原理都比较简单,先来一一介绍一下. 存储型