靶场科普 | XSS绕过安全狗

发表时间:2021-11-05 16:09

本文由“东塔网络安全学院”总结归纳

靶场介绍:

XSS绕过安全狗

靶场科普 | XSS绕过安全狗


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“XSS绕过安全狗”。

一、实验介绍

1. XSS介绍

Cross-Site Scripting(跨站脚本攻击),简称XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如Cookie.SessionID等,进而危害数据安全。

XSS的本质是:恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。而由于直接在用户的终端执行,恶意代码能够直接获取用户的信息,或者利用这些信息冒充用户向网站发起攻击者定义的请求。在部分情况下,由于输入的限制,注入的恶意脚本比较短。但可以通过引入外部的脚本,并由浏览器执行,来完成比较复杂的攻击策略。

2. 绕过方式

大小写绕过、javascript伪协议、双层标签绕过等等


二、实验目的

1. 掌握XSS的注入原理和利用方式

2. 了解XSS绕过安全狗的方式

3. 掌握XSS的防御方法


三、实验步骤

1. 打开实验环境

2. 利用XSS的注入方式进行漏洞探测


四、防御方式

1. 改成纯前端渲染,把代码和数据分隔开。

2. 对HTML做充分转义。

3. 如果拼接HTML是必要的,就需要采用合适的转义库,对HTML模板各处插入点进行充分的转义。

4. 通过CSP、输入长度配置、接口安全措施等方法,增加攻击的难度,降低攻击的后果。

5.尽量不要使用onLoad="onload( "{{data}}')"、onclick="go( '{{action}}')”这种拼接内联事件的写法。在JavaScript 中通过.addEventlistener()事件绑定会更安全。