怎么分析反射型XSS安全

反射型xss是指应用程序通过web请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了web用户。反射型xss一般由攻击者构造带有恶意代码参数的url,当url地址被打开时,特有的恶意代码参数被html解析、执行,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。小编以java语言源代码为例,分析cweid80:improperneutralizationofscript-relatedhtmltagsinawebpage(basicxss)

上述示例代码操作是获取用户的年龄,在第40行创建连接对象,在第44行创建输入流获得urlConnection对象响应的内容,在第52行从缓冲流中读取一行数据,在第100行中,将获得的数据去除所有的标签并向页面输出处理后的数据,即使过滤了标签,但仍然可以使用其他html标签,在这里构造了恶意的url,但网站未做防护时,页面会读取到document.cookie的内容并输入到页面。这样就造成了反射型XSS。

使用360代码卫士对上述示例代码进行检测,可以检出“反射型XSS”缺陷,显示等级为高。从跟踪路径中可以分析出数据的污染源以及数据流向,在代码行第100行报出缺陷,如图1所示:

在上述修复代码中,由于页面输出的内容为用户的年龄,在第96行,对响应的内容转换为数字,这样就过滤了其它html的字符,即使存在字符,代码会报出异常,并不会造成反射型XSS的发生。

使用360代码卫士对修复后的代码进行检测,可以看到已不存在“反射型XSS”缺陷。如图2:

图2:修复后检测结果

要避免反射型XSS,需要注意以下几点:

(1)对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如、'、"等)以及javascript等进行过滤。

(2)根据数据将要置于HTML上下文中的不同位置(HTML标签、HTML属性、JavaScript脚本、CSS、URL),对所有不可信数据进行恰当的输出编码。

(3)设置HttpOnly属性,避免攻击者利用XSS漏洞进行Cookie劫持攻击。在JavaEE中,给Cookie添加HttpOnly的代码如下:

THE END
1.渗透测试基础反射型XSS原理及实操xss反射型渗透测试基础-反射型XSS原理及实操 只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力! XSS是什么 因为人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,将跨站脚本攻击缩写https://blog.csdn.net/2401_84618514/article/details/140765842
2.基于XSS漏洞的网站安全检测技术研究天翼云开发者社区存储型XSS漏洞:攻击者提交的恶意脚本被存储在服务器端,当其他用户访问包含恶意脚本的内容时,脚本会被执行。这种攻击方式常见于论坛、博客、留言板等用户生成内容的网站。 反射型XSS漏洞:攻击者提交的恶意脚本被作为响应内容返回给浏览器,浏览器解析并执行恶意脚本。这种攻击方式通常通过URL参数、表单提交等方式触发。 https://www.ctyun.cn/developer/article/622008135557189
3.Web安全:XSS防护实战指南反射型XSS攻击是将恶意脚本作为输入提交给服务器,服务器将输入的内容反射给用户,并在网页中执行。攻击的触发需要引导用户点击一个特制的URL。 型XSS 型XSS攻击是指网页的DOM结构被恶意修改,从而引发漏洞。这种漏洞属于前端JavaScript代码的漏洞,难以被传统的服务器端防火墙检测到。 https://www.jianshu.com/p/e41d03e82780
4.新人必看!关于dom型xss和反射型xss的区别关于dom型xss和反射型xss的区别 无偿领取网络安全入门到进阶学习籽料 可点击这个链接:瓜子:零基础学网络安全有什么建议?如何入门?——来自一位年薪80W的网工倾情讲解 前言 xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,https://zhuanlan.zhihu.com/p/607996266
5.反射型xss和存储型xss的区别4.2 脚本存储位置:反射型XSS的恶意脚本并不会永久存储在服务器上,它是在服务器响应中动态生成的。而存储型XSS攻击将恶意脚本或HTML代码永久地注入到服务器的数据库或文件系统中。 4.3 影响范围:反射型XSS通常只对点击恶意链接的用户造成影响,并且仅限于单个请求和响应过程。存储型XSS攻击则可以影响到所有访问受影响页https://www.eefocus.com/e/1652644.html
6.跨站脚本攻击XSS与CSRF区别方法详解安全相关原理不同,CSRF利用的是网站本身的漏洞来去攻击,而XSS则是将攻击代码插入网站中来进行攻击。 TWO 利用环境不同, CSRF攻击中需要受害者登录网站,网站有认证信息才能攻击,而XSS不用。 XSS攻击方法 首先XSS有三种攻击方式: 反射型xss:不会永久存储用户的数据,仅发生在用户的一次访问之后。 存储型xss:攻击代码被持久化https://www.jb51.net/article/264658.htm
7.50个渗透(黑客)常用名词及解释新疆大学反射型XSS(Cross-Site Scripting)是一种常见的XSS攻击类型。攻击者通过构造特制的恶意链接,诱使用户点击并触发漏洞,使恶意脚本在受害者的浏览器中执行,从而窃取用户数据或进行其他恶意操作。与存储型XSS不同,反射型XSS的恶意脚本不会永久存储在目标网站上。 https://net.xju.edu.cn/info/1021/1428.htm
8.代码审计之旅当我们想挖掘这类漏洞时,需要重点关注程序的输出,比如echo/print等,当程序直接将未经过滤的用户输入输出除了,就会造成反射型XSS。 而这类漏洞我挖的最多的情况是: echo $_GET['callback'].(); 也就是JSONP处,其实大多数反射型的XSS都一样,在PHP中一般都是使用echo这类代码将输入直接输出出来。 https://xz.aliyun.com/t/5877
9.XSS漏洞理由(二)反射型胡椒猪猪的技术博客用户访问网页中的XSS链接,服务器接受并返回,用户执行反射回来的代码并解析执行 反射型XSS公鸡是一种常见的Web安全漏洞,公鸡者通过构造恶意的URL参数,将恶意脚本注入到目标网页中,当用户点击包含恶意参数的链接时,恶意脚本会被执行,从而导致公鸡者能够获取用户的敏感信息或进行其他恶意操作。 https://blog.51cto.com/zhuzhuxia/9993771
10.[Security]WEB安全(一)之图解XSS注入腾讯云开发者社区XSS 攻击 xxs 攻击英文全称是 Croess SiteScripting ,意思就是跨站脚本攻击。是一种网站应用程序的安全漏洞攻击。是脚本代码注入的一种。其核心的攻击原理就是注入有攻击行为的脚本代码,通过浏览器的执行从而完成攻击行为。 XSS 攻击类型 他的攻击方法主要分为 3 类,分别是 反射型 XSS,存储型 XSS和基于的 DOM 的https://cloud.tencent.com/developer/article/1812929
11.缺陷周话第10期:反射型XSS安全客反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了 Web 用户。反射型 XSS 一般由攻击者构造带有恶意代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。本文以https://www.anquanke.com/post/id/164640