iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 10
3
Security

資安這條路─以自建漏洞環境學習資訊安全系列 第 10

資安這條路 10 - [跨站腳本漏洞] Store XSS , Relate XSS , DOM XSS

  • 分享至 

  • xImage
  •  
  • XSS
    • 注入惡意的 HTML 或 JavaScript 到受害者瀏覽的網頁
    • 全名為 Cross-Site Scripting 跨網站腳本
      • 因縮寫跟 CSS ( Cascading Style Sheets ) 相同,因此改成 XSS

XSS攻擊類型



反射型

  • 於請求中夾帶惡意語法或程式碼,可能夾帶在 URL 當中
  • 常在搜尋框、使用者登入口具有該種弱點
  • 常用於社交工程手法:釣魚信件,誘使受害者點擊惡意連結,以竊取使用者 Cookie
  • 範例
    <?php
    echo $_GET['a'];
    ?>
    
    • 完全沒有過濾使用者輸入的參數內容直接印在網頁中
    • http://localhost/?a=%3Cscript%3Ealert(%22xss%22)%3C/script%3E
  • 惡意攻擊者
    • 透過十進位、十六進位等編碼轉換方式來隱藏攻擊手法

儲存型

  • 將惡意語法或程式碼上傳到漏洞網站中,受害者瀏覽到具漏洞的頁面就會執行
  • 常在留言板、評論、任何可儲存字串的地方發現
  • 可能造成 XSS 蠕蟲

DOM

  • 漏洞可能存在於前端的 JavaScript 程式碼中

XSS cheat-sheet


上一篇
資安這條路 09 - [Injection] Server-side template injection
下一篇
資安這條路 11 - [Injection] Cross-site request forgery ( CSRF )
系列文
資安這條路─以自建漏洞環境學習資訊安全31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言