首页
社区
课程
招聘
[求助]跨站脚本
发表于: 2012-7-30 12:19 4066

[求助]跨站脚本

2012-7-30 12:19
4066
现在做的一个web系统,数据库传值用的预编译,没有SQL注入漏洞,
但是用appscan扫出好几个Cross-Site Scripting漏洞,
看他的例子是发送了一个/%3cimg%20src%3d%22javascript%3aalert(10944)%22%3e

也就是<img src="javascript:alert(10944)">

这个会造成什么?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (14)
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
http://baike.baidu.com/view/6666846.htm
2012-7-30 13:02
0
雪    币: 355
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
javascript语言同样可以写出危害性功能,你访问有跨站的页面,你电脑敏感信息还是有肯能丢失的
2012-7-30 13:11
0
雪    币: 424
活跃值: (13)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
4
几句白话解释
一:钓鱼--这种情况你无语,但是要保障你的正常网站没有恶意javascript
二:劫持或修改主站:你的web应用的任何接受用户数据,特别是会录入数据库存储/能改变页面显示/功能的数据,你必须进行恶意xss的过滤和检查;

而所有所谓跨站就是执行了javascript的功能,且这些是非法恶意的功能,如:读取cookie,下载木马病毒,导向其它链接等
2012-7-30 14:01
0
雪    币: 72
活跃值: (60)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
5
谈框,挺严重的吧,曾经是owasp十大web安全之首。 解决办法就是过滤。 危害可以获取cookie,挂马,钓鱼等。
2012-7-30 15:23
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
但是我想问这个怎么过滤?
http://localhost:8080/demo/%3cimg%20src%3d%22javascript%3aalert(10024)%22%3e

访问的既不是action也不是jsp,没有那个资源,怎么不出404错误?
把10024改成document.cookie就出404错误了,迷惑。。
2012-8-1 10:19
0
雪    币: 355
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
应该是JSP的吧,默认情况下的8080端口应该是JSP的demo后面路径应该有个主页面,用了伪静态技术??具体网上捞吧,一打一打的,如果验证用服务端的,不用JAVASCRIPT不知道能不能出效果,不过服务端开销会大点~,写过滤函数等等的,我估计没有什么效果~以下是我从网上找的,呵呵,拿来就用
第一。过滤
过滤 标签 等字符 ,但是这样 对用户是不公平的。
第二。用asii 码替换
如 <  >  ! 等  
第三 。 用 element.innerText 显示用户数据
这样要写大量的 js
第四。 使用 <xmp>
<xmp>标签不解析内部的html元素,而且不执行内部的javascript脚本代码
但是要防止攻击代码在数据中间插入</xmp>从而绕过保护
第五。通过 frame 来防止 数据页面攻击 主页面
2012-8-1 14:37
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
没有用伪静态技术,我觉得应该访问不了的,
就是不知道为什么还可以访问。

那段url我根本没法处理。
2012-8-2 09:02
0
雪    币: 2147
活跃值: (3206)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
9
估计问题就出在document.cookie中间的点上
没有这个点,数据以get方式直接提交给目录下的index.jsp
有了点,实际响应的文件就是%3cimg%20src%3d%22javascript%3aalert(document.cookie)%22%3e
应该就是这样子

ps:蓝色为文件名,橙色为扩展名
2012-8-3 15:25
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
还有一些红红的漏洞
PHF CGI Remote Command Execution
Finger Server CGI Shell Command Execution
DNewsWeb Buffer Overflow and Remote Command Execution
Shell Interpreter Scripts Arbitrary Commands Execution
谁知道这些漏洞怎么被利用做攻击?
然后应对方法是什么?
2012-8-6 10:38
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
那这个漏洞还会被利用吗?
只要加了点,就会出404错误了。
2012-8-6 10:59
0
雪    币: 232
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看到红色的漏洞就手痒。
一般可以用escapeHTML来过滤用户的数据,详细了解请搜索参数化查询相关的资料。
2012-8-6 14:20
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
用了this.getHibernateTemplate().find(sql, value);
还需要过滤数据吗?
2012-8-7 13:28
0
雪    币: 134
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
坑了
struts配置里 <constant name="struts.devMode" value="true" />
改为         <constant name="struts.devMode" value="false" />
那些通红的警告全没了
2012-8-8 16:09
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
跨站最根本的就是劫持受害人的会话,可以以受害人的安全令牌的权限执行各种操作,包括获取受害人的cookie等。
2012-10-6 22:07
0
游客
登录 | 注册 方可回帖
返回
//