经历一次真实的XSS跨站攻击以及应付之策

本文分享了一起真实的XSS跨站脚本攻击案例。黑客通过网站评论区植入恶意JS代码,一旦后台管理员查看该评论,即触发JS执行并窃取管理员Cookie。文章详细解析了攻击流程,并提供了防御建议。

这是一个线上真实的事情,黑客已经攻破网站,并主动给我们上报了问题的根源以及解决方案还是不错的。



1.前端网站某处存在用户评论输入,黑客再此输出跨站脚本,下面的是从数据库查出来的



2.后台管理人员如果浏览到这条数据就会触发这个js,这个js会跳转到真实的地址然后执行js这里只选择一部分


从中可以看出其实黑客就是让管理人员执行这段js然后发送其cookie到执行的服务器再存储起来,然后黑客就可以冒充管理人员


3.所以知道了这个流程防御其实不难,字符串转义等等。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值