WEB安全策略XSS課件_第1頁
WEB安全策略XSS課件_第2頁
WEB安全策略XSS課件_第3頁
WEB安全策略XSS課件_第4頁
WEB安全策略XSS課件_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、WEB安全策略XSS1 WEB安全策略XSS2 WEB安全策略 XSS觸發(fā)機(jī)制 XSS挖掘技巧 NetSparker工具 WEB安全策略XSS3 瀏覽器同源策略 Cookie安全模型 Flash安全策略 WEB安全策略XSS4 瀏覽器同源策略瀏覽器同源策略 也叫同域策略,指的是同協(xié)議、同域名和 同端口。簡(jiǎn)單的說,就是要求動(dòng)態(tài)內(nèi)容( 如:JS、VBS )只能讀取或者修改與之同 源的HTTP應(yīng)答和Cookie,而不能讀取來自 不同源的內(nèi)容。瀏覽器的同源策略限制了 腳本只能訪問同源下的資源。 WEB安全策略XSS5 瀏覽器同源策略瀏覽器同源策略 URL2URL2同源同源原因原因 是使用同協(xié)議、同域名

2、、同端口 是頁面屬于不同目錄、但同協(xié)議、同域名、同端口 :80/xxx.html是http默認(rèn)端口為80 否協(xié)議不同 否域名不同 否端口號(hào)不同 否雖然后者是前者的子域,但是也被認(rèn)為是不同域 否不同子域也是不同域 WEB安全策略XSS6 瀏覽器同源策略瀏覽器同源策略 來自同一個(gè)域不同子域的頁面之間,通過對(duì)JS的變量 document.domain進(jìn)行相應(yīng)設(shè)置(頁面上一級(jí)域的值), 可以有限度的違反同源策略,允許不同子域頁面之間的相 互訪問。例如:和的代碼中都包含: document.domain = “; 因此:如果能向域中的一個(gè)頁面注入JS,就也能給域中 其他任何一個(gè)頁面注入。 WEB安全策略

3、XSS7 瀏覽器同源策略瀏覽器同源策略 攻擊過程:已經(jīng)在中注入JS代碼,現(xiàn)在希望將代碼注入 。則可在頁面1中利用JS創(chuàng)建一個(gè)iframe,并將頁面2裝 載到其中,然后就可以使用JS對(duì)頁面2中的內(nèi)容進(jìn)行讀 取和修改。樣例代碼: WEB安全策略XSS8 瀏覽器同源策略瀏覽器同源策略 同源策略不允許跨域信息的提交,XMLHttpRequest對(duì)象 已經(jīng)不允許跨域發(fā)送HTTP請(qǐng)求。如中的JS代碼無法通過 XMLHttpRequest對(duì)象向發(fā)送HTTP請(qǐng)求。以下代碼會(huì)報(bào)錯(cuò) : WEB安全策略XSS9 瀏覽器同源策略瀏覽器同源策略 跨站腳本攻擊中,往往需要將被攻擊者的信息發(fā)送到指 定域的URL,或者需要根

4、據(jù)不同的用戶信息向被攻擊者 發(fā)送不同的JS代碼,因此需要解決跨域雙向通信。由于 同源策略并不禁止頁面中應(yīng)用其他域的JS腳本和圖片等 元素,因此可以利用這點(diǎn)通過GET參數(shù)的方式將被攻擊 者的信息發(fā)送至指定URL。大數(shù)據(jù)事先載入一個(gè)隱藏的 iframe,將Form表單放入iframe,再以POST方式提交。 WEB安全策略XSS10 CookieCookie安全模型安全模型 在客戶端,可以通過document.cookie的變量來讀寫 cookie,為了保護(hù)cookie中用戶的隱私信息不被讀寫, RFC2109為其定義了類似于同源策略的安全策略。服務(wù) 器不僅可以對(duì)Cookie進(jìn)行讀寫,還可以為Co

5、okie設(shè)置安 全屬性。Cookie的安全屬性包括:Domain、Path、 Secure、Expire、HttpOnly WEB安全策略XSS11 CookieCookie安全模型安全模型 DomainDomain:與同源策略類似,Domain可以設(shè)置成更高一 級(jí)的域名;如:的domain可以設(shè)置為: ,所有*就可使用此cookie。任何 域都不能將cookie設(shè)置為頂級(jí)域名*.com PathPath:包含URL路徑,用于提高安全模型的控制力度, 可選,如果設(shè)置了Path,那么瀏覽器只會(huì)把Cookie發(fā)送 給路徑與Path吻合的頁面。如: 建立了Path為/a的 Cookie,則Cooki

6、e只會(huì)發(fā)送給*的頁面。但是*(*中不 含a/)發(fā)送請(qǐng)求時(shí)cookie不會(huì)被發(fā)送 WEB安全策略XSS12 CookieCookie安全模型安全模型 SecureSecure:可選,若設(shè)置了該屬性,則只有遇到HTTPS請(qǐng) 求時(shí)該Cookie才會(huì)被發(fā)送。但HTTP和HTTPS的響應(yīng)都可 以對(duì)Secure屬性進(jìn)行設(shè)置。 ExpiresExpires:設(shè)置該屬性,指定Cookie的失效時(shí)間。沒有 設(shè)置該屬性的Cookie在瀏覽器關(guān)閉時(shí),會(huì)被刪除,即會(huì) 話Cookie; HttpOnly: HttpOnly: 設(shè)置該屬性后,客戶端將不允許通過JS的 document.cookie()獲取該cookie

7、WEB安全策略XSS13 CookieCookie安全模型安全模型 如果未設(shè)置http only屬性,攻擊者可以獲取Cookie并 寫新的Cookie。代碼樣例: WEB安全策略XSS14 CookieCookie安全模型安全模型 假設(shè)黑客發(fā)現(xiàn)頁面的一個(gè)跨站漏洞,此時(shí)黑客想獲取的 cookie,而此時(shí)cookie的path為/a,因此無法通過本頁 的document.cookie獲取cookie??衫@過Path獲取: WEB安全策略XSS15 FlashFlash安全策略安全策略 與同源策略類似,來自某個(gè)域的flash應(yīng)用只可以讀取 來自該域的響應(yīng)。但是,如果在一個(gè)域上的安全策略允 許跟Fla

8、sh應(yīng)用程序所在域通信,則允許跨域通信。 Adobe公司將此策略定義在crossdomain文件中,錯(cuò)誤的 配置文件可能導(dǎo)致Flash突破同源策略,導(dǎo)致安全問題 。如: WEB安全策略XSS16 FlashFlash安全策略安全策略 對(duì)跨站攻擊者有幫助的類:對(duì)跨站攻擊者有幫助的類: Socket類:可以創(chuàng)建連接至所有被允許的域的原始TCP 套接字連接; ExternalInterface類:可以從flash文件中運(yùn)行瀏覽器 中的JS; XML和URLLoader:可以以用戶的名義發(fā)送HTTP請(qǐng)求到所 有被允許的域,實(shí)現(xiàn)跨域通信; WEB安全策略XSS17 XSSXSS觸發(fā)機(jī)制觸發(fā)機(jī)制 直接觸發(fā)

9、 利用HTML標(biāo)簽屬性觸發(fā) 利用HTM事件觸發(fā) 利用CSS觸發(fā) WEB安全策略XSS18 直接觸發(fā)直接觸發(fā) 在HTML頁中插入腳本標(biāo)記。JS嵌入 到HTML中的兩種方式: 1)直接嵌入標(biāo)簽 document.write(“hello world!”); 2)在外部以js文件的形式嵌入 WEB安全策略XSS19 利用利用HTMLHTML標(biāo)簽屬性觸發(fā)標(biāo)簽屬性觸發(fā) 利用HTML標(biāo)簽中能夠訪問文件的屬性來執(zhí)行JS代碼。JS 中包含一個(gè)URL偽協(xié)議,可以使用javascript:加上任意 JS代碼來表示一個(gè)URL,瀏覽器裝載此URL時(shí),JS被執(zhí)行 。包括:src、href、dynsrc、longdesc

10、、lowsrc等屬 性。 WEB安全策略XSS20 利用利用HTMLHTML事件觸發(fā)事件觸發(fā) HTML標(biāo)簽中定義了一系列事件,如:鼠標(biāo)、鍵盤事件觸 發(fā)的事件,當(dāng)滿足一定條件時(shí)事件被觸發(fā),JS代碼被執(zhí) 行。如標(biāo)簽中的onError事件,當(dāng)圖片載入失敗時(shí) , onError被觸發(fā),JS代碼被執(zhí)行。 WEB安全策略XSS21 利用利用CSSCSS觸發(fā)觸發(fā) l CSS嵌入HTML中的三種方式: 1)1)以以.css文件的形式文件的形式: : 2)2)以以標(biāo)簽的方式標(biāo)簽的方式: : alert(XSS); 3 3)在標(biāo)簽中以)在標(biāo)簽中以style屬性的方式。屬性的方式。 WEB安全策略XSS22 利用利

11、用CSSCSS觸發(fā)觸發(fā) l IE支持在CSS中使用expression,用來把CSS和JS 結(jié)合起來,即CSS后跟一段JS代碼,CSS屬性的值等 于JS代碼的執(zhí)行結(jié)果: h1color:#CCC;height:expression(alert(xss); WEB安全策略XSS23 XSSXSS挖掘技巧挖掘技巧 過濾規(guī)則:1.關(guān)鍵字過濾:如:javascript等;2.等特 殊字符轉(zhuǎn)碼。 但是HTML并不遵循XHTML標(biāo)準(zhǔn),所以可以將HTML標(biāo)簽屬性值大小 寫、混合寫,而且標(biāo)簽屬性可以單引號(hào)、雙引號(hào),也可以不用 引號(hào):如: 寫為可繞過過 濾規(guī)則 WEB安全策略XSS24 繞過過濾規(guī)則繞過過濾規(guī)則 插入控制符的ASCII

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論