首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >XSS0类攻击的ModSecurity防护及其影响

XSS0类攻击的ModSecurity防护及其影响
EN

Stack Overflow用户
提问于 2010-12-10 03:33:33
回答 2查看 544关注 0票数 3

基于DOM(类型0)的XSS不需要向服务器发送恶意代码,因此它们也可以使用静态HTML页面作为攻击载体。以下是虚拟攻击字符串的示例:

代码语言:javascript
复制
http://www.xssed.edu/home.html#<script>alert("XSS")</script> 

我很熟悉,ModSecurity在PDF中提供了对被认为是0类攻击的XSS攻击的保护,但是我的问题是,ModSecurity是否在一般情况下防止这种类型的XSS,以及在您看来,这种漏洞的影响是什么。

EN

回答 2

Stack Overflow用户

发布于 2015-04-28 05:02:20

每个web应用程序防火墙都使用攻击签名进行工作。类型0 XSS生成与反射XSS相同的签名,因此这可能会被任何WAF停止。类型0 XSS不会因为服务器站点代码漏洞而发生,但在页面加载的过程中,请求显然会到达服务器。唯一可以阻止WAF阻止这种攻击的问题是文件的扩展名,但我相信在您的示例中,这可能会被阻止。

票数 0
EN

Stack Overflow用户

发布于 2021-06-20 08:59:15

如果你要重写规则的正文,这实际上是可能的。让我们举两个例子,eval和innerHTML接收器,它们容易受到DOM的攻击。我们所要做的就是重写输出的主体。

代码语言:javascript
复制
 SecRule REQUEST_URI "/sitestoprotect/" "chain,phase:4,t:none,t:urlDecode,t:lowercase,t:normalizePath"
    SecRule STREAM_OUTPUT_BODY "@rsub s/innerHTML/textContent/" "chain"
    SecRule STREAM_OUTPUT_BODY "@rsub s/var load/var msg = JSON.parse(e.data);var load"
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/4402291

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档