当前位置: 首页 > news >正文

制作网站中英文字体不能为wordpress 模版 cho s

制作网站中英文字体不能为,wordpress 模版 cho s,安徽建设工程信息网查询平台蔡庆树,网站中链接怎么做的一、XSS简介 XSS全称#xff08;Cross Site Scripting#xff09;跨站脚本攻击#xff0c;为了避免和CSS层叠样式表名称冲突#xff0c;所以改为了XSS#xff0c;是最常见的Web应用程序安全漏洞之一#xff0c;位于OWASP top 10 2013/2017年度分别为第三名和第七名…一、XSS简介 XSS全称Cross Site Scripting跨站脚本攻击为了避免和CSS层叠样式表名称冲突所以改为了XSS是最常见的Web应用程序安全漏洞之一位于OWASP top 10 2013/2017年度分别为第三名和第七名XSS是指攻击者在网页中嵌入客户端脚本通常是JavaScript编写的危险代码当用户使用浏览器浏览网页时脚本就会在用户的浏览器上执行从而达到攻击者的目的。 OWASP开放式Web应用程序安全项目是一个开放的社区由非营利组织 OWASP基金会支持的项目。对所有致力于改进应用程序安全的人士开放旨在提高对应用程序安全性的认识。其最具权威的就是10项最严重的Web 应用程序安全风险列表总结并更新Web应用程序中最可能、最常见、最危险的十大漏洞是开发、测试、服务、咨询人员应知应会的知识。 2021 OWASP Top 10榜单及变化 A01访问控制失效Broken Access Control从第五位上升到了第一位。94%的应用程序都经过了某种形式的访问控制失效测试。映射到访问控制失效的34个CWE在应用程序中的出现频率比其他任何类别都要多。 A022021年加密失败Cryptographic Failure——此前名为“敏感数据暴露”Sensitive DataExposure这一名称只是描述了广泛的症状而非根本原因——上移到了榜单第二位。此处需要重新关注与密码学相关的故障这些故障通常会导致敏感数据暴露或系统受损。 A032021年注入Injection下滑到第三位。94%的应用程序都测试了某种形式的注入注入类别中如今包括跨站脚本。映射到该类别的33个CWE在应用程序中出现次数第二多。 A04不安全设计Insecure Design是2021年出现的新类别并且一出场就高居第四位。此处需要重点关注与设计缺陷相关的风险。如果我们真的想作为一个行业“左移”就需要更多地使用威胁建模、安全设计模式和原则以及参考架构。 A052021年安全配置错误Security Misconfiguration从上一版的第6位上升到了第5位。90%的应用程序都经过了某种形式的错误配置测试随着转向高度可配置软件的趋势不可逆看到这一类别排名上升也就不足为奇了。此前版本的XML外部实体注入XXE类别现在也被合并为该类别的一部分。 A062021年脆弱过时组件Vulnerable and Outdated Component——此前名为“使用具有已知漏洞的组件”Using Components with Known Vulnerabilities——也从第6位一跃进入第6位。该类别是唯一一个没有任何CVE映射到所含CWE的类别因此默认的漏洞与影响权重计5.0分。 A072021年识别与认证失败Identification and Authentication Failure——此前称为“身份验证失效”Broken Authentication——排名从此前的第2位降到了第7位而且该类别目前包含更多与识别失败相关的CWE。虽然该类别仍然位列Top 10榜单但标准化框架的可用性增加似乎有助于解决这一问题。 A08软件和数据完整性故障Software and Data Integrity Failure是2021年新增的一个类别主要关注缺乏完整性验证情况下做出与软件更新、关键数据和持续集成/持续交付CI/CD流水线相关的各种假设。CVE/CVSS数据最高加权影响之一映射到该类别中的10个CWE。此前版本中的“不安全反序列化”Insecure Deserialization类别如今也被归入这一更大类别。 A092021年安全日志与监测失败Security Logging and Monitoring Failure——此前名为“日志记录和监控不足”Insufficient Logging Monitoring——从最后一名上升至第9位。而且该类别已扩展纳入了其他类型的故障虽然这些故障难以测试并且在CVE/CVSS 数据中没有得到很好的体现但却会直接影响可见性、事件警报和取证。 A10排在最后一位的服务器端请求伪造Server-Side Request Forgery是2021年新增的类别。虽然数据显示其发生率相对较低但测试覆盖率却高于平均水平并且漏洞利用和影响潜力的评级也高于平均水平。该类别是行业安全专家为我们预警的一种重要场景尽管目前并没有数据能够证实其危险性。 从上面中的一段话可以得知XSS属于客户端攻击受害者最终是用户但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行服务端攻击因为管理员要比普通用户的权限大得多一般管理员都可以对网站进行文件管理数据管理等操作而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。 XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码最常用的攻击代码是javascript语言但也会使用其它的脚本语言例如ActionScript、VBscript。而如今的互联网客户端脚本基本是基于Javascript,所以如果想要深入研究XSS必须要精通Javascript。  二、XSS出现原因 程序对输入输出的控制不够严格导致“精心构造”的脚本输入后在输出到前段时被浏览器当作有效代码解析执行从而产生危害。 三、XSS的危害  1、首先对于那些半年没有更新的小企业网站来说发生XSS漏洞几乎没有什么用。一般在各类的社交平台邮件系统开源流行的Web应用BBS微博等场景中造成的杀伤力却十分强大。 2、劫持用户cookie是最常见的跨站攻击形式通过在网页中写入并执行脚本执行文件多数情况下是JavaScript脚本代码劫持用户浏览器将用户当前使用的sessionID信息发送至攻击者控制的网站或服务器中。 3、框架钓鱼。利用JS脚本的基本功能之一操作网页中的DOM树结构和内容在网页中通过JS脚本生成虚假的页面欺骗用户执行操作而用户所有的输入内容都会被发送到攻击者的服务器上。 4、挂马水坑攻击 5、有局限性的键盘记录 四、XSS的分类 1、反射型 与服务端交互但是交互的数据一般不会被存在数据库中一次性所见即所得一般出现在查询类页面等。 2、存储型 交互的数据会被存在数据库中永久性存储一般出现在留言板注册等页面。 3、DOM型  不与后台服务器产生数据交互是一种通过DOM操作前端代码输出的时候产生的漏洞大部分属于反射型少部分属于存储型。 五、分类详细介绍 1、反射型XSS或不持久型XSS中低危  交互的数据一般不会存在数据库里只是单纯的把用户输入的数据反射给浏览器一次性所见即所得。 ?php $name $_GET[name]; echo Welcome $namebr; ? 示例比如将上面的代码放到一个文件中比如文件名称为xss.php然后将文件放入到phpstudy的网站目录中去 访问一下看看效果 http://192.168.0.15/xss.php?name1 这个代码很明显没有数据库注入漏 洞但是存在xss漏洞因为这段代码并没有对用户的参数数据进行过滤处理。 攻击方法scriptconfirm(1)/script 其中 我们称之为完成闭合符号后面跟script标签 来进行攻击弹出了窗口表示我们的js代码被执行了。 并且这种弹框的代码是没有什么太大的攻击性的所以可以作为进行xss的漏洞测试。其实对于初级挖洞的人来说这个代码就够了但是如果作为攻防中的红方的话你还需要往下学习更多的手段。 其实xss的代码手段非常多因为别人可能通过过滤等手段对script标签做了限制那么你想攻击的话就要改变方式所以攻击代码的写法非常多。 效果出现了弹框表示此处有XSS漏洞。  2、存储型XSS或持久型XSS高危  交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性。 示例 scriptconfirm(1)/script 效果访问页面后出现弹框说明这个攻击代码存储到了数据库每次刷新的时候都会加载这个数据执行输入的js代码所以存储型漏洞很严重。 3、DOM XSS中低危 通过前端的dom节点形成的XSS漏洞一般不与后台服务器产生数据交互属于中低危漏洞了。 DOM全称是Document Object Model也就是文档对象模型。我们可以将DOM理解为一个与系统平台和编程语言无关的接口程序和脚本可以通过这个接口动态地访问和修改文档内容、结构和样式。当创建好一个页面并加载到浏览器时DOM就悄然而生它会把网页文档转换为一个文档对象主要功能是处理网页内容。故可以使用 Javascript 语言来操作DOM以达到网页的目的。 dom型xss的产生原因是由于前端js代码的DOM操作导致。 可能触发DOM型XSS的js操作 document.referer window.name location innerHTML document.write 闭合标签 onclickalert(1111) onclickalert(xss) img src# onmouseoveralert(xss) a href/ascriptalert(1);/scriptwhat do you see?/a  点击a标签提示文字效果如下 4、XSS可能存在的地方 其实只要是有用户输入输出、用户交互等一些地方都可能存在xss漏洞。 参考xss跨站脚本攻击文档 HTML context Attribute Context URL Context Style Context 5、XSS测试方法  1、工具扫描APPscan、AWVS、xray等大型漏扫工具、xsstrike等自动化小工具。 https://github.com/s0md3v/XSStrike 2、手工测试Burpsuite、firefox(hackbar)、360开发的一款浏览器插件 使用手工检测Web应用程序是否存在XSS漏洞时最重要的是考虑哪里有输入输入的数据在什么地方输出。在进行手工检测XSS时人毕竟不像软件那样不知疲惫所以一定要选择有特殊意义的字符这样可以快速测试是否存在XSS。 1在目标站点上找到输入点,比如查询接口,留言板等; 2输入一组特殊字符唯一识别字符,点击提交后,查看返回的源码,是否有做对应的处理; 3通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);提交构造的脚本代码,看是否可以成功执行,如果成功执行则说明存在XSS漏洞。
http://www.dnsts.com.cn/news/100436.html

相关文章:

  • 建设网站的费用预算微信怎么做网站的动图
  • html模板网站推荐在本地搭建wordpress
  • 网站模板及源码中国优秀设计网站有哪些内容
  • 域名 和网站有什么区别完整的网站开发
  • 网站的网站建设企业电子商务网站建设定位设想
  • 网站开发程序的移交淘宝客网站建设视频
  • 网站未备案陕西建设教育网站
  • 腾讯云wordpress建站无锡网站建设 君通科技
  • 深圳住房和建设局官网站天猫商城官网下载
  • 程序员做网站如何赚钱连江福州网站建设
  • 云南微网站制作网站推广服务具体内容包括哪些
  • 一级a做爰片免费网站短视频播放网站开发需求说明书
  • 苏州企业网站建设开发与制作我要登录百度
  • 湖北网站建设公司哪家好商务网页设计与制作软件
  • 单页面个人网站深圳西乡有什么好玩的
  • 亚马逊电商网站你有网站 我做房东 只收佣金的网
  • 查公司信息的网站是哪个网站怎么自己做淘宝网站吗
  • 如何查找网站备案广东网站建设系统怎么样
  • 专业北京网站建设公司没经验的人开什么店好
  • 医院网站建设方案大全做视频网站用什么好处
  • asp.net网站开发项目源码大连建设网官网首页
  • google网站排名查询中南建设集团有限公司
  • 内蒙古住房与建设厅网站邢台专业网站建设价格
  • 网站建设首选定制开发网站建设数据安全的意义
  • 3d做号网站培训班管理系统 免费
  • 网站的建设目标是什么灌云网站设计
  • 视频制作网站素材广告传媒公司名字
  • 网站推广方案的构成建筑公司网站建设
  • 没有网站做淘宝客html5响应式网站
  • 网站建设服务文案成都seo外包