没有合适的资源?快使用搜索试试~ 我知道了~
Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。 作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。 阅读目录 XSS 是如何发生的 HTML Encode XSS 攻击场景 XSS漏洞的修复 如何测试XSS漏洞 HTML Encode 和URL Encode的区别
资源详情
资源评论
资源推荐
Web安全测试之安全测试之XSS实例讲解实例讲解
Web安全测试之安全测试之XSS
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如
JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航
到恶意网站,携带木马等。
作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。
阅读目录
XSS 是如何发生的
HTML Encode
XSS 攻击场景
XSS漏洞的修复
如何测试XSS漏洞
HTML Encode 和URL Encode的区别
浏览器中的XSS过滤器
ASP.NET中的XSS安全机制
XSS 是如何发生的呢是如何发生的呢
假如有下面一个textbox
<input type=”text” name=”address1″ value=”value1from”>
value1from是来自用户的输入,如果用户不是输入value1from,而是输入 “/><script>alert(document.cookie)</script><!- 那么就
会变成
<input type=”text” name=”address1″ value=””/><script>alert(document.cookie)</script><!- “>
嵌入的JavaScript代码将会被执行
或者用户输入的是 “onfocus=”alert(document.cookie) 那么就会变成
<input type=”text” name=”address1″ value=”” onfocus=”alert(document.cookie)”>
事件被触发的时候嵌入的JavaScript代码将会被执行
攻击的威力,取决于用户输入了什么样的脚本
当然用户提交的数据还可以通过QueryString(放在URL中)和Cookie发送给服务器. 例如下图
HTML Encode
XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中
的”中括号”, “单引号”,“引号” 之类的特殊字符进行编码。
weixin_38621250
- 粉丝: 2
- 资源: 908
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0