- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
xss漏洞之进制转换
SQL注入的事件已经是上个世纪最令人头疼的攻击方法,21世纪又出现了HTML注入漏洞,随着web飞速的发展,XSS漏洞已经不容忽视,简单介绍一下XSS漏洞, 只要有用户输入的地方,就会出现XSS漏洞,例如在发表一篇帖子的时候,在其中加入脚本。 1.HTML标签注入: Html代码 scriptalert(Hello World!)/script 很简单,就是用alert输出一个Hello World文本,如果在帖子内容里,出现了这样的语句,浏览器会执行这个脚本: 很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对转换成lt;以及gt;,经过转换以后虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦被转换掉,什么script src=1.js/script就会转换成“lt;script src=1.jsgt;lt;/scriptgt;”,不能执行,因此,很多人认为只要用户的输入没有构成,就不能闭合前后的标签,其语句当然也不会有害,但是,万事总有可能,只要有一定的条件,我们就可以构造经过编码后的语句来进行XSS,稍候我会提到16进制、8进制转换,以及混合转换。 2. HTML属性注入 于是程序员想办法封堵这个漏洞,过滤了script/script 标签,那么在页面上就不会执行这段js代码, 于是乎,黑客想了一个不用script标签的办法,注入html, 怎么回事呢? 是这样: img src=/uploadfile/2012/1125/20121125011027133.png 正常情况下,img的src标签是指向一个web服务器的图片URL,但是也可以替换为: img src=javascript:alert(Hello world!) 这样黑客通过绕道的形式,绕开了程序员的过滤,顺利执行了XSS攻击 程序员见况,同理有过滤了用户输入的src属性,过滤掉里边的javascript开头的关键字,暂时封堵了XSS。 3.ASCII 10进制转换继续XSS javascript:alert(Hello world!)可以用HTML 10进制ASCII编码代替: 格式:#(ASCII10进制编码); #106;#97;#118;#97;#115;#99;#114;#105;#112;#116;:alert(Hello world!) img标签变为: img src=#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;:alert(Hello world!) / ASCII 10进制转换,同样适合于HTML标签注入: 例如: 把scriptalert(Hello world);/script标签转换成10进制 ASCII转义字符: #60#115#99#114#105#112#116#62#97#108#101#114#116#40#34#72#101#108#108#111#32#119#111#114#108#100#34#41#59#60#47#115#99#114#105#112#116#62; 接下来,使用URL编码得到: %3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%48%65%6C%6C%6F%20%77%6F%72%6C%64%22%29%3B%3C%2F%73%63%72%69%70%74%3E 然后放入到参数中: /a=%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%48%65%6C%6C%6F%20%77%6F%72%6C%64%22%29%3B%3C%2F%73%63%72%69%70%74%3E 接着程序员用JSP得到参数 % string str_a = rrequest.getParameter(a);% var a= %=str_a% document.write(a); 同样会引发XSS漏洞 4. ASCII 16进制转换 格式: #x(ASCII16进制编码); img src=#x6A;#x61;#x76;#x61;#x73;#x63;#x72;#x69;#x70;#x74;:alert(b) 与10进制ASCII转义一样,只不过换了一种进制规则表示 5. ASCII 8进制转换 其实16进制还有一种表现形式,与8进制类似 格式:\x(ASCII 16进制编码) 格式:\(ASCII 8进制编码)
您可能关注的文档
最近下载
- 6-CFD基础及软件应用汇总课件.pptx VIP
- 移动通信职业规划.docx VIP
- 2024年杭州钱塘新区城市发展集团有限公司招聘真题 .pdf VIP
- 输日热加工禽肉及其产品动物卫生要求.pdf VIP
- 2025杭州钱塘新区城市发展集团有限公司社会招聘22人笔试备考题库及答案解析.docx VIP
- 药物分析与常用组学技术在药学服务中的应用题库答案-2025年华医网继续教育.docx VIP
- 海丰2022年事业编招聘考试《公共基础知识》真题及答案解析三.docx VIP
- 7、美国联邦法典第九卷联邦肉类检验法.doc VIP
- 2024年入团积极分子考试题库.docx VIP
- 《荷塘月色》课件25张 .ppt VIP
文档评论(0)