<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XSS 漏洞有哪些類型


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    2256
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISP-PTE CISM-WSE

    XSS漏洞分為以下三類:

    • 反射型XSS: 直接復制參數內容并寫入應用響應報文,而未對參數內容進行過濾時,可能導致反射型XSS。

    • 存儲型XSS:當應用允許將輸入數據作為參數存儲在應用的數據庫中以備后用時可能導致存儲型XSS。把用戶輸入的數據”存儲“在服務器端。這種XSS具有很強的穩定性。

    • DOM based XSS:當參數數據能夠通過JavaScript函數導入到某個DOM元素時可能導致DOM型XSS。也是一種反射型XSS,由于歷史原因被單獨列出來了。通過修改頁面的DOM節點形成的XSS,稱之為DOM Based XSS。

    防御XSSI攻擊的必要條件有以下這些:

    • 如果網站返回“X-Content-Type-Options:nosniff”HTTP頭部的話,那么該攻擊就會偃旗息鼓了。所以,最簡單的防御措施,就是讓它返回這個頭部。服務器可以通過nosniff頭部告訴瀏覽器,“當我說將給你<Content-Type>時,就意味著這是真的<Content-Type>!”。

    • 腳本標簽只能用于GET請求。因此,如果端點只接受POST請求,則此攻擊就無能為力了。這個要求看似簡單,但務必要小心。您可能已經設計了只接收POST請求的API,但您的內容管理系統也許仍然可以接收GET請求。

    • 如果端點始終返回200,那么也就無法從狀態碼中竊取信息了。但是,狀態碼的存在,不要僅僅為了阻止這種攻擊而簡單粗暴地廢棄了HTTP協議的核心部分。請改用nosniff頭部來阻止該攻擊。

    • 如果攻擊者能夠在自己的瀏覽器中加載私密信息,那么他就不需要這種攻擊了。該攻擊主要是設法讓用戶訪問攻擊者的域,然后以用戶在其他域的權限來獲取更多信息,這通常要求用戶已經經過了相應的認證。除此之外,如果您的家庭路由器有此漏洞,那么惡意公共站點可以通過它請求腳本,從而導致信息泄漏。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    亚洲 欧美 自拍 唯美 另类