能力值:
( LV4,RANK:50 )
|
-
-
2 楼
http://baike.baidu.com/view/6666846.htm
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
javascript语言同样可以写出危害性功能,你访问有跨站的页面,你电脑敏感信息还是有肯能丢失的
|
能力值:
( LV7,RANK:100 )
|
-
-
4 楼
几句白话解释
一:钓鱼--这种情况你无语,但是要保障你的正常网站没有恶意javascript
二:劫持或修改主站:你的web应用的任何接受用户数据,特别是会录入数据库存储/能改变页面显示/功能的数据,你必须进行恶意xss的过滤和检查;
而所有所谓跨站就是执行了javascript的功能,且这些是非法恶意的功能,如:读取cookie,下载木马病毒,导向其它链接等
|
能力值:
( LV7,RANK:100 )
|
-
-
5 楼
谈框,挺严重的吧,曾经是owasp十大web安全之首。 解决办法就是过滤。 危害可以获取cookie,挂马,钓鱼等。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
但是我想问这个怎么过滤?
http://localhost:8080/demo/%3cimg%20src%3d%22javascript%3aalert(10024)%22%3e
访问的既不是action也不是jsp,没有那个资源,怎么不出404错误?
把10024改成document.cookie就出404错误了,迷惑。。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
应该是JSP的吧,默认情况下的8080端口应该是JSP的demo后面路径应该有个主页面,用了伪静态技术??具体网上捞吧,一打一打的,如果验证用服务端的,不用JAVASCRIPT不知道能不能出效果,不过服务端开销会大点~,写过滤函数等等的,我估计没有什么效果~以下是我从网上找的,呵呵,拿来就用
第一。过滤
过滤 标签 等字符 ,但是这样 对用户是不公平的。
第二。用asii 码替换
如 < > ! 等
第三 。 用 element.innerText 显示用户数据
这样要写大量的 js
第四。 使用 <xmp>
<xmp>标签不解析内部的html元素,而且不执行内部的javascript脚本代码
但是要防止攻击代码在数据中间插入</xmp>从而绕过保护
第五。通过 frame 来防止 数据页面攻击 主页面
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
没有用伪静态技术,我觉得应该访问不了的,
就是不知道为什么还可以访问。
那段url我根本没法处理。
|
能力值:
(RANK:260 )
|
-
-
9 楼
估计问题就出在document.cookie中间的点上
没有这个点,数据以get方式直接提交给目录下的index.jsp
有了点,实际响应的文件就是%3cimg%20src%3d%22javascript%3aalert(document.cookie)%22%3e
应该就是这样子
ps:蓝色为文件名,橙色为扩展名
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
还有一些红红的漏洞
PHF CGI Remote Command Execution
Finger Server CGI Shell Command Execution
DNewsWeb Buffer Overflow and Remote Command Execution
Shell Interpreter Scripts Arbitrary Commands Execution
谁知道这些漏洞怎么被利用做攻击?
然后应对方法是什么?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
那这个漏洞还会被利用吗?
只要加了点,就会出404错误了。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
看到红色的漏洞就手痒。
一般可以用escapeHTML来过滤用户的数据,详细了解请搜索参数化查询相关的资料。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
用了this.getHibernateTemplate().find(sql, value);
还需要过滤数据吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
坑了
struts配置里 <constant name="struts.devMode" value="true" />
改为 <constant name="struts.devMode" value="false" />
那些通红的警告全没了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
跨站最根本的就是劫持受害人的会话,可以以受害人的安全令牌的权限执行各种操作,包括获取受害人的cookie等。
|
|
|