博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
记录一次XSS(跨站脚本攻击)
阅读量:3925 次
发布时间:2019-05-23

本文共 733 字,大约阅读时间需要 2 分钟。

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、

VBScript、ActiveX、 Flash
或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

问题

首先这个平台是一个物流园的门户网站,网站有一些相关的实时新闻和其他站点的友情链接。

这是当时他们网安部门的漏洞报告。
在这里插入图片描述
门户首页上就有新闻模块,新闻模块上上的文章内容来源一个门户运维管理平台,通过ueditor和md来编辑。他们的工作人员就从他们集团的copy一篇新闻过去,包含新闻中的所有内容。
在这里插入图片描述

解析

这个新闻的内容,好家伙直接出现两个外站链接,后面调查发现不是恶意网站,只是几张图片的链接,但是还是存在安全漏洞,除了自己网站,其他站点应该都是不可信的。新闻是不需要认证就是可以正常浏览。但是门户是可以登录再进行其他操作。如果这个站点是恶意链接,当我登陆完,cookie已经携带了用户认证凭证。再返回首页,打开新闻页图片链接开始请求外站。这是当前站点认证后的cookie就已经传输给了外站,这是外站就可以利用cookie来试下跨站攻击。

如何避免

像这种富文本之类的内容很容易就包含其他外站链接,关键运营人员并不会注意到这些。所以要再源头上解决问题。

在富文本编辑器上加上前端js限定,不许出现https或http的外站链接,如果出现,直接不允许提交。

后端也可以加上限定,当存在https和http之类的匹配字符,检测一下是否是本站链接,否则直接不做存储,抛出异常。

转载地址:http://ehugn.baihongyu.com/

你可能感兴趣的文章
ML.NET Cookbook:(16)什么是规范化?为什么我需要关心?
查看>>
WPF 修改(优化)Menu菜单的样式
查看>>
我开发了一款基于web容器的前端项目容器
查看>>
WPF实现环(圆)形菜单
查看>>
WPF 写一个提醒工具软件(完整项目)
查看>>
Windows 11 快速体验:开始菜单居中,全系圆角设计!
查看>>
异步流使用注意事项
查看>>
NET问答: 为什么仅有 getter 的属性,还可以在构造函数中赋值 ?
查看>>
WPF TextBox限制只能输入数字的两种方法
查看>>
【荐】牛逼的WPF动画库:XamlFlair
查看>>
如何绕过 TPM 2.0 安装 Windows 11 操作系统?
查看>>
为WPF播放GIF伤神不?
查看>>
.NET Core with 微服务 - Elastic APM
查看>>
生产力提升! 自己动手自定义Visual Studio 2019的 类创建模板,制作简易版Vsix安装包...
查看>>
考虑用Task.WhenAll
查看>>
关于面试,避开这几点,成功几率更大~~~
查看>>
堵俊平:开放治理是开源社区的终极之路 | DEV. Together 2021 中国开发者生态峰会...
查看>>
Linux实操--实用指令Day3
查看>>
Linux实操--实用指令Day4
查看>>
Linux实操--实用指令Day3
查看>>