很多公司的網(wǎng)站維護(hù)者都會(huì)問(wèn),到底什么XSS跨站漏洞?簡(jiǎn)單來(lái)說(shuō)XSS,也叫跨站漏洞,攻擊者對(duì)網(wǎng)站代碼進(jìn)行攻擊檢測(cè),對(duì)前端輸入的地方注入了XSS攻擊代碼,并寫(xiě)入到網(wǎng)站中,使用戶訪問(wèn)該網(wǎng)站的時(shí)候,自動(dòng)加載惡意的JS代碼并執(zhí)行,通過(guò)XSS跨站漏洞可以獲取網(wǎng)站用戶的cookies以及seeion值,來(lái)竊取用戶的賬號(hào)密碼等等的攻擊行為,很多客戶收到了網(wǎng)警發(fā)出的信息安全等級(jí)保護(hù)的網(wǎng)站漏洞整改書(shū),說(shuō)網(wǎng)站存在XSS跨站漏洞,客戶找到我們SINE安全公司尋求對(duì)該漏洞的修復(fù)以及解決。針對(duì)這種情況,我們來(lái)深入了解下XSS,以及該如何修復(fù)這種漏洞。
XSS攻擊又分好幾個(gè)種類(lèi),分存儲(chǔ)型XSS,反射型XSS,DOM型XSS,為了快速的讓大家理解這些專(zhuān)業(yè)術(shù)語(yǔ),我這面通俗易懂的跟大家介紹一下,存儲(chǔ)型XSS就是將惡意代碼存儲(chǔ)到網(wǎng)站中,比如網(wǎng)站的留言板,新聞,投稿等功能里注入了惡意JS代碼,當(dāng)有客戶訪問(wèn)網(wǎng)站的時(shí)候就會(huì)觸發(fā)JS惡意代碼,這種類(lèi)型是目前比較常見(jiàn)的,也是攻擊者最喜歡用的。
反射型的XSS跨站,不是長(zhǎng)期可以加載惡意代碼的,并不留存于網(wǎng)站代碼中,這種攻擊是需要誘導(dǎo)客戶去點(diǎn)擊特定的URL地址才能觸發(fā)。
DOM型XSS,是反射型XSS的另一種表現(xiàn)形式,是根據(jù)DOM文檔對(duì)象調(diào)用JS腳本來(lái)實(shí)現(xiàn)攻擊的,大部分的的DOM都是篡改dom屬性來(lái)執(zhí)行攻擊命令。具體的攻擊癥狀如下圖:
攻擊者利用XSS漏洞,可以獲取網(wǎng)站的后臺(tái)管理員的cookies,利用cookies偽造對(duì)后臺(tái)進(jìn)行登錄,獲取管理員的權(quán)限,查看更多的用戶隱私,以及對(duì)網(wǎng)站進(jìn)行提權(quán),上傳webshell等操作,對(duì)網(wǎng)站危害較大,各位網(wǎng)站的負(fù)責(zé)人應(yīng)該重視這個(gè)問(wèn)題的嚴(yán)重性,別等出問(wèn)題了,受到信息安全等級(jí)保護(hù)的處罰就得不償失了。
XSS跨站漏洞修復(fù)方案與辦法
XSS跨站漏洞的產(chǎn)生的根源是對(duì)前端輸入的值以及輸出的值進(jìn)行全面的安全過(guò)濾,對(duì)一些非法的參數(shù),像<>、,",'等進(jìn)行自動(dòng)轉(zhuǎn)義,或者是強(qiáng)制的攔截并提示,過(guò)濾雙引號(hào),分好,單引號(hào),對(duì)字符進(jìn)行HTML實(shí)體編碼操作,如果您對(duì)網(wǎng)站代碼不是太懂,可以找專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)修復(fù)XSS跨站漏洞,國(guó)內(nèi)也就SINESAFE,深信服,綠盟,啟明星辰比較專(zhuān)業(yè),關(guān)于漏洞的修復(fù)辦法,遵循的就是get,post,提交參數(shù)的嚴(yán)格過(guò)濾,對(duì)一些含有攻擊特征的代碼進(jìn)行攔截。
我們專(zhuān)注高端建站,小程序開(kāi)發(fā)、軟件系統(tǒng)定制開(kāi)發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開(kāi)發(fā)、各類(lèi)API接口對(duì)接開(kāi)發(fā)等。十余年開(kāi)發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!