您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息

怎么分析反射型XSS

2024/6/6 14:50:52发布69次查看
1、反射型 xss反射型 xss 是指应用程序通过 web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了 web 用户。反射型 xss 一般由攻击者构造带有恶意代码参数的 url,当 url 地址被打开时,特有的恶意代码参数被 html 解析、执行,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。小编以 java 语言源代码为例,分析 cwe id 80: improper neutralization of script-related html tags in a web page (basic xss) 
2、 反射型 xss 的危害当用户访问一个带有 xss 代码的 url 请求时,服务器端接收数据后处理,然后把带有 xss 代码的数据发送到浏览器,浏览器解析这段带有xss代码的数据后,造成 xss 漏洞,可能导致窃取目标网站的 cookie 到攻击者的服务器上,读取用户未公开的资料或click劫持实施钓鱼攻击等。从2018年1月至11月,cve 中共有126条漏洞信息与其相关。部分漏洞如下:
cve漏洞概述
cve-2018-19091 tianti 是一款使用 java 编写的免费的轻量级 cms 系统,目前提供了从后台管理到前端展现的整体解决方案。其中 tianti 2.3 通过 tianti-module-admin / user /list username 参数在用户管理模块中存在反射型 xss 漏洞。
cve-2018-14929 matera banco 1.0.0 容易受到多个反射型 xss 的影响,正如 /contingency/web/index.jsp(又名主页)url 参数所示。
cve-2018-12996  zohomanageengine applications manager 提供了监视和管理 j2ee 底层结构、j2ee应用的解决方案。在 zoho manageengine applications manager 13(build13800)中反射型跨站脚本(xss)漏洞允许远程攻击者通过参数 'method' 向graphicalview.do 注入任意 web 脚本或 html。
cve-2018-12090 lams 是由澳大利亚 macquarie 大学,lams 国际有限公司和 lams 基金会联合开发出来的一个基于 java 的新一代学习软件。在 3.1 之前的 lams 中存在未经身份验证的反射型跨站脚本(xss),允许远程攻击者在 forgetpasswordchange.jsp?key = 密码更改期间通过操作未经过规范的 get 参数来引入任意 javascript。
3、示例代码示例源于samate juliet test suite for java v1.3  (https://samate.nist.gov/sard/testsuite.php),源文件名:cwe80_xss__cwe182_servlet_urlconnection_03.java。
3.1缺陷代码
上述示例代码操作是获取用户的年龄,在第40行创建连接对象,在第44行创建输入流获得urlconnection对象响应的内容,在第52行从缓冲流中读取一行数据,在第100行中,将获得的数据去除所有的<script>标签并向页面输出处理后的数据,即使过滤了<script>标签,但仍然可以使用其他html标签,在这里构造了恶意的url,但网站未做防护时,页面会读取到document.cookie的内容并输入到页面。这样就造成了反射型 xss。
使用360代码卫士对上述示例代码进行检测,可以检出“反射型xss”缺陷,显示等级为高。从跟踪路径中可以分析出数据的污染源以及数据流向,在代码行第100行报出缺陷,如图1所示:
图1:反射型 xss 检测示例
3.2 修复代码
在上述修复代码中,由于页面输出的内容为用户的年龄,在第96行,对响应的内容转换为数字,这样就过滤了其它 html 的字符,即使存在字符,代码会报出异常,并不会造成反射型 xss 的发生。
使用360代码卫士对修复后的代码进行检测,可以看到已不存在“反射型xss”缺陷。如图2:
图2:修复后检测结果
4 、如何避免反射型 xss要避免反射型 xss,需要注意以下几点:
(1) 对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如 <、>、'、等)以及<script>、javascript 等进行过滤。
(2) 根据数据将要置于 html 上下文中的不同位置(html 标签、html 属性、javascript 脚本、css、url),对所有不可信数据进行恰当的输出编码。
(3) 设置httponly属性,避免攻击者利用xss漏洞进行cookie劫持攻击。在 javaee 中,给cookie添加httponly的代码如下:
以上就是怎么分析反射型xss的详细内容。
该用户其它信息

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录 Product