频道栏目
首页 > 程序开发 > 综合编程 > 其他综合 > 正文
17 - 04 - 25 Web安全(21)
2017-01-28 10:24:00         来源:SoDaoo's Blog   
收藏   我要投稿

#######因输出值转义不完全引发的安全漏洞 #######

实施Web应用的安全对策:

1、客户端的验证

1、Web 应用端(服务器端)的验证 :输入值验证/输出值转义。

# 多数情况下采用JavaScript在客户端验证数据。可是在客户端允许篡改数据和关闭JavaScript

不适合将JavaScript验证作为防范对策。保留客户端验证只是为了尽早地辨识输入错误,以提高UI体验。

Web应用端的输入值验证按Web应用内的处理则有可能被误认为是具有攻击性意义的代码。

输入值验证通常是指检查是否是符合系统业务逻辑的数值或检查字符编码 等预防对策。

数据库或文件系统、HTML、邮件等输出Web应用处理的数据之际,针对输出做值转义处理是一项至关重要的安全策略。

当输出值转义不完全时,会因触发攻击者传入的攻击代码,而给输出对象带来损害。

## 跨站脚本攻击

跨站脚本攻击(Cross-Site Scripting,XSS)是指通过存在安全漏洞的Web网站注册用户的浏览器

运行非法的HTML标签或JavaScript进行的一种攻击。动态创建的HTML部分有可能隐藏着安全漏洞。

就这样,攻击者编写脚本设下陷阱,用户在自己的浏览器上运行时,一不小心就会受到被动攻击。

跨站脚本攻击有可能造成以下影响。

1、利用虚假输入表单骗取用户个人信息。

2、利用脚本窃取用户的 Cookie 值,被害者在不知情的情况下,帮助攻击者发送恶意请求。

2、显示伪造的文章或图片。

跨站脚本攻击实例 :

1、在动态生成 HTML处发生。

\

确认界面按原样显示在编辑界面输入的字符串。此处输入带有山口一郎这样的 HTML 标签的字符串 ↓。

\

此时的确认界面上,浏览器会把用户输入的解析成 HTML标签,然后显示删除线。

删除线显示出来并不会造成太大的不利后果,但如果换成使用 script 标签将会如何呢?

跨站脚本攻击是被动攻击模式,骇客会事先布置好陷阱。

点击复制链接 与好友分享!回本站首页
上一篇:17 - 04 - 24 Web安全(20)
下一篇:Java反射机制
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站