Telligem 1_xss

1,204 views
1,136 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,204
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Telligem 1_xss

  1. 1. Telligem web 安全开发培训 研发部:徐江涛 Contact@shjuto at gmail.com Work @ Telligem.com Life @ Nanchang
  2. 2. 主题:跨站脚本漏洞 <ul><ul><li>跨站脚本漏洞原理及其危害 </li></ul></ul><ul><ul><li>跨站脚本漏洞分类 </li></ul></ul><ul><ul><li>Web 应用出现的跨站脚本漏洞及案例 </li></ul></ul><ul><ul><li>跨站脚本漏洞修补建议 </li></ul></ul><ul><ul><li>总结 & 提问 </li></ul></ul>
  3. 3. 跨站 脚本 漏洞原理及其危害 Cross site scripting 简称 XSS 原理: 利用网站的漏洞向网站的页面注入 JAVASCRIPT 等脚本内容。 根源:程序的输入、输出没有考虑安全因素。
  4. 4. XSS Cheat Sheet http://ha.ckers.org/xss.html 了解不同浏览器和各种特殊的 HTML 标签如何执行脚本。 XSS 需要使用的关键字 ‘ ‘ ; ! -- “ <XSS> = & { ( ) } 各类伪协议头: Javascript: vbscript: 跨站 脚本 漏洞原理及其危害
  5. 5. CSS 样式表脚本注入 style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46, 120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,125))) expression 变形。 跨站 脚本 漏洞原理及其危害
  6. 6. 挂马 插入恶意的脚本内容,运行病毒、木马。 钓鱼 篡改网页内容,骗取账号、密码等诈骗行为。 劫持会话 读取会话 COOKIE, 传送给第三方劫持身份。 XSS Worm 使用 AJAX 技术,做几何趋势的增长传播。 跨站 脚本 漏洞的危害
  7. 7. 非持久型 XSS 需要从 URL 传参,点击链接触发。 持久型 XSS XSS 内容已存储到数据库,写到固定页面。 DOM XSS JAVASCRIPT 处理数据输出出现漏洞。 浏览器的漏洞造成的 XSS 跨站脚本漏洞分类
  8. 8. 表单值容易出现 XSS 搜索框、信息提示、个人资料、友情链接、背景图片等等。 各类表单值、隐藏的表单值都很危险。 实例: es.babydao.com 跨站脚本漏洞及案例
  9. 9. http://tiaozhan.ecjtu.net/search.asp?key=<script>window.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,104,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,104,49,62,34))}</script> 跨站脚本漏洞及案例 搜索 http://es.babydao.com/index.php?app=storelist&cate_id=0&keywords=%22%3E%3Cscript%3Ewindow.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,112,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,112,49,62,34))}%3C/script%3E%3C http://www.nengcha.com/code/unicode/?key=%3Cscript%3Ewindow.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,112,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,112,49,62,34))}%3C/script%3E
  10. 10. 跨站脚本漏洞修补建议 使用 htmlspecialchars 打开引号参数 htmlspecialchars ( $xss, ENT_QUOTES ) & ==> &amp &quot; ==> &quot; ' ==> ' // 需要打开引号参数 < ==> &lt; > ==> &gt;
  11. 11. 使用 qsafehtml 安全类 UBB 安全类 富文本安全类 跨站脚本漏洞修补建议
  12. 12. 跨站脚本漏洞和 Web 应用紧密相关,同时又涉及到客户端浏览器的安全特性。 Web 安全已经不是单一的程序输出输出问题,必须从服务端、客户端、应用多方面考虑。 跨站脚本漏洞修补建议
  13. 13. Thank you

×