专注:Web测试、GIS测试、性能测试、自动化测试

安全性测试:学习笔记之"XSS攻击"<转>

上一篇 / 下一篇  2012-08-13 14:28:13 / 个人分类:安全性测试

最近在和开发一起修复安全BUG时,被质疑得最多的问题就是:这个数据不是通过用户输入的,它怎么就XSS漏洞了;或者是,这是程序自动生成的数据,是很安全的.所以在此开一篇,以后再为开发服务时,就不用一遍遍再解释了.
普遍对这类XSS BUG质疑的,一般是类似这样的危险代码:
<标签>$link</标签>,且变量$link的数据类型是字符串,它可能是由数据库里的一些数据通过应用程序的逻辑处理后生成的,也可能是由应用程序根据用户操作生成的数据存入到数据库中.
现在我们假设是第二种情况.之前有写过一篇笔记是《"淘金式"攻击》,里面提到了攻击者能够使用一些方法创建页面间的映射关系图.若攻击者发现$link是提交给数据库或者其他应用程序使用的数据时,说明它的价值就是存在的.而此时,只需要通过把页面DOWN下来,将恶意代码写进去,同时把页面指向服务器的任何URL都改为绝对地址后,在本地机器上重新载入,恶意代码就被提交给服务器了.
当然这样的攻击只是针对字符类型的变量而言,若变量是数值型的,并且提交后会对其进行数据类型校验,那就不会构成这样的攻击(但不表示不会存在其他的漏洞).

TAG:

 

评分:0

我来说两句

日历

« 2024-05-21  
   1234
567891011
12131415161718
19202122232425
262728293031 

数据统计

  • 访问量: 23586
  • 日志数: 24
  • 建立时间: 2012-02-08
  • 更新时间: 2012-11-20

RSS订阅

Open Toolbar