《XSS跨站脚本攻击剖析与防御》读书笔记

XSS一直被OWASP(Open Web Appliaction Secyritu Project,是世界上知名的Web安全与数据库安全研究组织) 组织评为十大安全漏洞中的第二威胁漏洞

HTML的script元素怒标记中间包含js,这使得浏览器知道:当遇到这一标记,不应将此标记内容处理成HTML或XHTML,从这一点开始,对于内容的控制权已经转移给另一个内置的浏览器代理——脚本引擎 处理。

弹处恶意警告框 :

也可以是HTML代码段,不停刷新网页:

嵌入其他网站的链接:

反射型跨站脚本,主要将恶意脚本附加到URL地址的参数中,例如:
http://www.test.com/search.php?key=">

http://www.test.com/logout.asp? out=1&javascript:alert(document.cookie)

反射型XSS恶意代码暴露在URL中,非常容易被发现,可以通过各种编码如十进制、十六进制、ESCAPE等转换解决

白盒测试是指知道程序内部的结构,也就是获得源代码的情况下对软件进行测试
黑盒测试则完全相反
灰盒测试介于两者之间

数据交互(即输入/输出)的地方最容易产生跨站脚本,因此我们着重对网站的输入框、URL参数进行测试。当然、所有来自Cookie、POST表单、HTTP头的内容都可能会产生XSS

在留言页面输入,点提交页面没有任何迹象,因为用户提交的留言一般要通过后台管理员的审核才会显示

登录后台管理员账号。看到我们输入的XSS被浏览器直接显示出来了,这种情况可能是对这条XSS进行了转义

查看源代码发现XSS代码被嵌入到