黑客攻防技能宝典web实战篇:进攻其他用户习题

黑客攻防技能宝典web实战篇:进攻其他用户习题 来历:   网络   收录时间:   2021-04-14 08:48:47     科技 阅读 40182  

摘要:xss,web技能,软件,javascript,网络安详,裂痕 猫宁!!!大都环境下,操作未通过验证的成果中的 XSS 裂痕一样可以针对已通过验证的用户实施有效进攻——这些成果与已通过验证的成果的运行机制沟通,可用于在已通过验证的用户会话中执行任意 JavaScript 剧本。旧版本的 Flash 及XMLHttpRequest 一直易于受到这类进攻。在防御邮件附件中的 XSS 方面,很多 Web 邮件应用措施并未采纳足够的掩护法子。当用户查察该网页时,可以利用 JavaScript 自动

猫宁!!!

参考链接:

随书谜底。

1. 在应用措施的行为中,有什么“明明特征”可用于确定大大都 XSS 裂痕?


用户提交的输入在应用措施对该输入的响应华夏样返回。


2. 假设在应用措施未通过验证的成果区域发明白一个反射型 XSS 裂痕。如何利
用这个裂痕攻破一个通过验证的应用措施会话?请想出两种差异的要领。


大都环境下,操作未通过验证的成果中的 XSS 裂痕一样可以针对已通过验证的用
户实施有效进攻——这些成果与已通过验证的成果的运行机制沟通,可用于在已
通过验证的用户会话中执行任意 JavaScript 剧本。
纵然方针用户在进攻进程中并未登录,进攻者仍有大概攻破他们的账户。假如应
用措施易于受到会话牢靠进攻,进攻者可以截获用户的令牌并期待其登录。进攻
者可以在登录页面注入代码来截获键击,甚至可以显示一个木马登录表单,将用
户的证书发送到其他位置。


3. 假设一个 cookie 参数未颠末任何过滤或净化就被复制到应用措施的响应中。
是否可以操作这种行为在返回的页面中注入任意 JavaScript?是否可以操作这
种行为实施针对其他用户的 XSS 进攻?


第一个问题的谜底是“是”。虽然可以操作这种行为通过专门设计的输入
注入任意 JavaScript。第二个问题的谜底是“或者”。以前,有各类要领可以
在跨域请求中注入任意 HTTP 动静头,注入恶意 cookie。旧版本的 Flash 及
XMLHttpRequest 一直易于受到这类进攻。另外,很多利用 cookie 的应用措施实
际上接管位于其他位置(如查询字符串或动静主体)的同名参数。


4. 假设在仅返回给本身的数据中发明白生存型 XSS 裂痕。这种行为是否存在安
全缺陷?


孤独来说,用户好像只可以操作这种行为来进攻自身。可是,假如与其他适
当的裂痕(如会见节制裂痕或跨站点请求伪造裂痕)相团结,则这种行为大概会
造成严重效果,并大概导致进攻者可以或许在向其他应用措施用户显示的页面中注入
生存型 JavaScript。


5. 在进攻一个处理惩罚文件附件并在欣赏器中显示这些内容的 Web 邮件应用措施
时,该当即查抄哪种常见的裂痕?


假如应用措施不经任何净化就显示 HTML 或文本文件,则这些 HTML 或文本文
件中包括的 JavaScript 将在任何查察该附件的用户的欣赏器中执行。另外,如
果 JPEG 文件包括 HTML,则某些欣赏器会自动将该文件作为 HTML 处理惩罚。在防御
邮件附件中的 XSS 方面,很多 Web 邮件应用措施并未采纳足够的掩护法子。


6. 欣赏器的同源计策如何给 Ajax 技能 XMLHttpRequest 的应用造成影响?


由于 XMLHttpRequest 可用于从 HTTP 请求中获取完整的响应,因此,正常环境下,
只能操作它向和挪用它的域沟通的域提出请求。可是,HTML5 引入了一个东西,
假如所请求的域许可,XMLHttpRequest 可操作该东西提出跨域请求并检索响应。


7. 罗列 3 个操作 XSS 裂痕的可行进攻有效载荷(也就是说,进攻者可以在其他
用户的欣赏器中执行的恶意操纵而不是传送进攻的要领)。


有无数针对 XSS 裂痕的进攻有效载荷。以下是一些常见的有效载荷:
偷窃会话 cookie;
引诱用户操纵;
注入木马成果;
偷窃存入缓存的自动完成数据;以及
记录键击。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wsjpjp.html