美文网首页
WEB安全系列之如何挖掘XSS漏洞

WEB安全系列之如何挖掘XSS漏洞

作者: 池寒 | 来源:发表于2016-08-04 11:55 被阅读409次

来源:http://bbs.ichunqiu.com/thread-9177-1-1.html?from=ch

WEB安全系列之如何挖掘XSS漏洞

0x01  前言

一天五篇文章之第一篇(答应坏蛋的)

0x02  什么是XSS漏洞

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。

0x03  XSS漏洞的危害

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

3、盗窃企业重要的具有商业价值的资料

4、非法转账

5、强制发送电子邮件

6、网站挂马

7、控制受害者机器向其它网站发起攻击

0x04  实战案例

iwebshop3.7.15071500版本。又兴趣的可以下载看一下

/htdocs/iwebshop/controllers/seller.php

goods_update是添加一个商品到数据库中,update()中过滤很少

[AppleScript]纯文本查看复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21public function goods_update()

{

$id=IFilter::act(IReq::get('id'),'int');

$callback=IFilter::act(IReq::get('callback'),'url');

$callback=strpos($callback,'seller/goods_list')===false? '':$callback;

//检查表单提交状态

if(!$_POST)

{

die('请确认表单提交正确');

}

//初始化商品数据

unset($_POST['id']);

unset($_POST['callback']);

$goodsObject=newgoods_class($this->seller['seller_id']);

$goodsObject->update($id,$_POST);

$callback ? $this->redirect($callback):$this->redirect("goods_list");

}

后台读取数据的时候,是直接从数据库中读取。

[AppleScript]纯文本查看复制代码

?

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

19

20

21

22function goods_list()

{

//搜索条件

$search=IFilter::act(IReq::get('search'),'strict');

$page=IReq::get('page')? IFilter::act(IReq::get('page'),'int'):1;

//条件筛选处理

list($join,$where)=goods_class::getSearchCondition($search);

//拼接sql

$goodsHandle=newIQuery('goodsasgo');

$goodsHandle->order="go.sort asc,go.id desc";

$goodsHandle->distinct="go.id";

$goodsHandle->fields="go.*,seller.true_name";

$goodsHandle->page=$page;

$goodsHandle->where=$where;

$goodsHandle->join=$join;

$this->search=$search;

$this->goodsHandle=$goodsHandle;

$this->redirect("goods_list");

}

首先,商家添加一个商品,标题写

后台访问时,弹框

代码已成功在源码中。

0x05  修复建议

对参数进行过滤。

PHP:htmlentities()或是htmlspecialchars()

Python:cgi.escape()

ASP:Server.HTMLEncode()

ASP.NET:Server.HtmlEncode() 或功能更强的 Microsoft Anti-Cross Site Scripting Library

Java:xssprotect(Open Source Library)

Node.js:node-validator

相关文章

  • WEB安全系列之如何挖掘XSS漏洞

    来源:http://bbs.ichunqiu.com/thread-9177-1-1.html?from=ch W...

  • xss相关技巧

    XSS跨站脚本攻击算是web安全中比较流行的一种攻击方法,分享一些我学习xss的文章,对于新手在漏洞挖掘方面很有帮...

  • WEB安全之XSS漏洞

    跨站脚本攻击(CrossSite Scripting)。这是一种将恶意Javascript代码插入到其他Web用户...

  • 安全测试基础之 XSS

    在web项目安全漏洞中,XSS是最为流程的漏洞类型之一,今天就来介绍一下XSS。 01 — XSS介绍 跨站脚本攻...

  • WEB安全系列之《如何挖掘越权漏洞》

    作者:sqler 来源:i春秋社区 0x01 前言 我作为一个彩笔,很荣幸成为签约作家团的一员,今天,就来讲讲越权...

  • 虚拟化技术与安全(操作系统与虚拟化安全课程笔记)

      最近公司对云安全很重要,希望我们在挖掘完Web安全漏洞后,进行虚拟机底层漏洞挖掘。虚拟机漏洞挖掘技术门槛较高,...

  • XSS攻击

    什么是XSS? XSS攻击中文全称“跨站脚本攻击”。XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用...

  • XSS盗取cookie

    XSS定义 XSS是一种比较容易出现的安全漏洞,也是web比较常见的web攻击方式。XSS是指攻击者利用网络没有对...

  • XSS && CSRF 攻击

    XSS 攻击 XSS (Cross-Site Scripting,跨站脚本攻击)是一种常见的web安全漏洞,它允许...

  • 前端安全

    XSS XSS攻击全称跨站脚本攻击,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提...

网友评论

      本文标题: WEB安全系列之如何挖掘XSS漏洞

      本文链接:https://www.haomeiwen.com/subject/sipcsttx.html