随着互联网的迅猛发展,Web应用的普及程度也愈发广泛。然而,随之而来的是各种安全威胁的不断涌现,其中最为常见而危险的之一就是跨站脚本攻击(Cross-Site Scripting,简称XSS)。XSS攻击一直以来都是Web安全领域的重点关注对象,其危害程度不可小觑。
在此篇博客中,我将深度剖析XSS攻击,从其基本原理到实际案例,探讨其可能带来的后果以及如何有效地防范。通过对XSS攻击的全面解析,我们希望读者能够更全面地了解这一Web安全漏洞,并采取相应的措施保护自己的Web应用。
一、会话管理
1、WEB会话管理概述
(1)、为什么需要会话管理
http是无状态的,一次请求结束,连接断开服务器再收到请求,无法识别此连接是哪个用户为了需要辨别访问用户,需要一种记录用户的方式
(2)、web应用会话管理的方式
2、SESSION管理方式
(1)、认证过程
①、服务端session是用户第一次访问应用时,服务器就会创建的对象。
②、服务器并为每一个session都分配一个唯一的sessionid。
③、服务器在创建完session后,会把sessionid通过cdokie返回给用户所在的浏览器
④、当用户第二次向服务器发送请求的时候,就会通过cookie把sessionid传回给服务器
⑤、用户再次请求,服务器能够根据sessionid找到与该用户对应的session信息。
(2)、认证过程
(3)、相关问题
①、这种方式将会话信息存储在web服务器里面,当用户同时在线量比较多时,这些会话信息会占据比较多的内存;
②、当应用采用集群部署的时候,会遇到多台web服务器之间如何做session共享的问题
(4)、实验代码逻辑
(5)、前端代码
<html><meta charset="utf-8">
<form action="login.php" method="POST">
username:<br>
<input type="text" name="username"><br>
password:<br>
<input type="text" name="password"><br>
<input type="submit" value="Submit">
</form>
</html>
(6)、后端代码
<?php
session_start0;
$usr = $_POSTTusername'];
$pwd = $_POSTI'password'];
if($usr==='admin'&&$pwd==='admin'){
echo'登录成功';
$_SESSION["admin"]=1;
var_dump($_SESSION);
}else{
echo登录失败';
}?>
②、后端代码 (check.php)
<?php
session_start0);
var_dump($_SESSION);
if($_SESSION["admin"]==1){
echo"没错你就是管理员",
}else{
echo"我不知道你是谁",
}?>
③、后端代码 (unset.php)
<?php
session_start0;
unset($_SESSIONTuser']);
session_destroy();
?>
3、COOKIE管理方式
(1)、Cookie基础
(2)、Cookie和Session最大区别:
(3)、认证过程
①、用户发起登录请求,服务端根据传入的用户密码之类的身份信息。
②、服务端验证用户是否满足登录条件,如果满足,就根据用户信息创建一个登录凭证
③、服务端把上一步创建好的登录凭证,先对它做数字签名,然后再用对称加密算法做加密处理。
④、将签名、加密后的字串,写入cookie。cookie的名字必须固定。
⑤、用户登录后发起后续请求,服务端根据上一步存登录凭证的cookie名字,获取到相关的cookie值。
(4)、认证过程
(5)、相关问题
③、每次传送cookie,增加了请求的数量,对访问性能也有影响
4、TOKEN管理方式
(1)、token管理方式
②、cookie-based里面写到cookie里面的ticket,此情景称为token。
③、token在请求都必须通过url参数或者是http header的形式,主动带上token。
(2)、认证过程
二、Session攻击
1、关于session攻击
(1)、主要攻击方式
首先通过捕获或者固定合法用户的session,然后冒充该用户来访问系统
(2)、三种方式来获取一个有效的session标识符
2、认证凭证预测
(1)、原理
预测需要攻击者猜测出系统中使用的有效的session标识符,类似暴力破解
(2)、目前Session安全
①、PHP生成随机的session id极其复杂的并且难于被预测出来
3、会话劫持
(1)、含义
②、通过窃取合法用户Session ID后,使用该Session ID登录目标账号的攻击方法。
③、会话劫持最重要的部分是取得一个合法的会话标识来伪装成合法用户
(2)、攻击步骤
②、登录成功后,该用户会得到站点提供的一个会话标识SessionID
④、击者通过捕获到的Session ID访问站点即可获得目标用户合法会话
(3)、会话劫持过程
(4)、攻击者获取Session ID的方式有多种
②、预测: 如果SessionID使用非随机的方式产生,那么就有可能计算出来
(5)、XSS攻击:
①、跨站脚本 (Cross-Site Scripting,XSS)攻击者利用网站漏洞把恶意的脚本代码注入到网页之中
③、主要对受害用户采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击
(6)、中间人攻击:
中间人 (MITM)
攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间通过破坏原始频道之后拦截一方的消息并将它们转发给另一方来实现。
4、会话固定
(1)、什么是会话固定
②、诱骗受害者使用攻击者指定的会话标识 (SessionID)的攻击手段
(2)、攻击步骤
①、攻击者通过某种手段重置目标用户的SessionID,然后监听用户会话状态
②、目标用户携带攻击者设定的Session ID登录站点;
③、攻击者通过Session ID获得合法会话;
(3)、会话固定过程
(4)、重置cookie的方式
<script> document.cookie=’PHPSESSID=99999′;</script>
(5)、防御方案
但有少数低版本浏览器存在漏洞,即使设置了HttpOnly,也可以重写Cookie
(6)、重置cookie的方式
<meta http-equiv=Set-Cookie’content=PHPSESSID=23333′>
三、Cookie安全
1、Cookie安全
(1)、Cookie字段
- [name][value][domain][path][expires][httponly][secure]
- 依次是: 名称、值、域名、相对根路径、过期时间、是否有httponly标志、是否有secure标志
(2)、子域Cookie
①、domain字段,设置cookie时如不指定则默认是本域
例如www.360.com通过javaScript设置一个cookie:document.cookie=“test=1″
例如www.360.com通过javaScript设置一个父域:document.cookie=“test=1; domain=360.com”
(3)、路径Cookie
①、path字段,设置cookie时如不指定则默认是当前页面路径
例如www.360.com/admin/index.php页面设置一个cookiedocument.cookie=“test=1″
2、HttpOnly
(1)、什么是HttpOnly
(2)、如何设置
Cookie操作函数setcookie函数和setrawcookie函数也专门添加了第7个参数来做为HttpOnly的选项。
<?php
setcookie("abc","test", NULL, NULL,NULL,NULL,TRUE);
setrawcookie("abc","test", NULL,NULL, NULLNULL,TRUE);
?>
(3)、相关函数
setcookie():
setcookie() 函数向客户端发送一个 HTTP cookie
(4)、设置httponly
(5)、读取HttpOnly Cookie
- Phpinfo()
②、CVE-2012-0053
Apache服务器2.2.0-2.2.21版本存在一个漏洞攻击者可通过给网站植入超大的Cookie,使得HTTP头超过apache的LimitRequestFieldSize (最大请求长度)4192字节,apache便会返回400错误并在返回信息中包含了http-onlycookies
3、Cookie存储
(1)、本地存储与内存存储
②、没设置过期时间,则是内存Cookie,浏览器关闭cookie失效:
③、设置了时间点,cookie会以文本的形式保存在系统本地。
④、Document.cookie=expires=1;expires=Mon, 01 Jan 2020 00:00:00 GMT方式更安全
(2)、Cookie本地存储方式
浏览器本地存储方式:
原文地址:https://blog.csdn.net/qq_61861243/article/details/134647572
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_10527.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!