反射跨站点脚本的危险是什么?
我知道反射的XSS是危险的,因为它是可能的。但是,使用反射XSS可以执行哪些实际攻击呢?
发布于 2012-08-28 17:45:46
当您可以将代码插入到页面中时,您可以做很多事情。例如,你可以
发布于 2012-08-28 16:08:58
维基百科文章做的很公正:
非持久(或反射)跨站点脚本漏洞是目前为止最常见的类型。当web客户端提供的数据(最常见的是HTTP查询参数或HTML表单提交中的数据)立即被服务器端脚本用于为该用户生成结果页时,这些漏洞就会出现,而不需要对请求进行适当的清理。由于HTML文档具有一个平面的串行结构,它将控制语句、格式设置和实际内容混合在一起,因此在没有适当HTML编码的情况下,结果页面中包含的任何未经验证的用户提供的数据都可能导致标记注入。潜在向量的一个典型例子是站点搜索引擎:如果搜索字符串,搜索字符串通常会逐字显示在结果页面上,以指示搜索的内容。如果此响应没有正确转义或拒绝HTML控件字符,则会出现跨站点脚本漏洞。反射攻击通常通过电子邮件或中立的网站传递。诱饵是一个看似无辜的URL,指向一个可信的站点,但包含XSS向量。如果受信任的站点易受向量的攻击,单击链接会导致受害者的浏览器执行注入的脚本。..。非持久性(也称为反思):
你对此有什么疑问吗?
标准的XSS防御工作是针对它的;例如,清理不受信任的用户输入;例如,只允许他们插入一小部分html (来自安全的有限标记语言)或通过一个好的HTML消毒/净化器,不要在脚本中使用不安全的模式(例如,在javascript中使用用户输入),理想情况下使用带有CSP和沙箱等的浏览器。
发布于 2012-08-28 16:07:07
来自OWASP:
反射XSS攻击:反射攻击是指将注入的代码从web服务器反射出来的攻击,例如在错误消息、搜索结果或包含作为请求一部分发送到服务器的部分或全部输入的任何其他响应中。反射攻击通过另一条路径(如电子邮件消息或其他web服务器)传递给受害者。当用户被诱骗单击恶意链接或提交巧尽心思构建的表单时,注入的代码将传输到易受攻击的web服务器,这反映了对用户浏览器的攻击。然后浏览器执行代码,因为它来自“受信任的”服务器。
这意味着我可以将恶意代码作为查询参数的一部分(在符号或问号之后的url部分)。我可以发送恶意电子邮件,使用bit.ly或类似的,或结合其他攻击,让您提出一个意外的请求,这不是过滤的XSS。
在攻击方面,网络钓鱼将是最大的攻击,让人相信我的邪恶链接。这种类型的攻击也可以与CSRF或多个攻击中的任何一种结合在一起,任何时候和攻击者都可以获得另一个站点来运行他们的代码,并且您可以在启用javascript的情况下运行页面,这将是很糟糕的。
一些链接
https://security.stackexchange.com/questions/19373
复制相似问题