htmlxss注入 XSS攻擊時(shí)是怎么繞過htmlspecialchars函數(shù)的?
XSS攻擊時(shí)是怎么繞過htmlspecialchars函數(shù)的?不幸的是,htmlspecialchars函數(shù)只能在特定場(chǎng)景中繞過。htmlspecialchars()函數(shù)將預(yù)定義字符轉(zhuǎn)換為HTML實(shí)體
XSS攻擊時(shí)是怎么繞過htmlspecialchars函數(shù)的?
不幸的是,htmlspecialchars函數(shù)只能在特定場(chǎng)景中繞過。
htmlspecialchars()函數(shù)將預(yù)定義字符轉(zhuǎn)換為HTML實(shí)體,從而使XSS攻擊無效。但是,此函數(shù)的默認(rèn)配置不會(huì)過濾單引號(hào)(”),只會(huì)將quotestyle選項(xiàng)設(shè)置為ENT,單引號(hào)在引用時(shí)會(huì)被過濾掉,但單引號(hào)仍然可以用來關(guān)閉事件,然后插入惡意XSS代碼。
如下圖所示,XSS也稱為CSS(跨站點(diǎn)腳本),這是一種跨站點(diǎn)腳本攻擊。這意味著惡意攻擊者將惡意HTML代碼插入網(wǎng)頁。用戶在瀏覽網(wǎng)頁時(shí),會(huì)執(zhí)行網(wǎng)頁中嵌入的HTML代碼,從而達(dá)到惡意用戶的特殊目的。XSS是一種被動(dòng)攻擊,因?yàn)樗潜粍?dòng)的,不易使用,所以很多人常稱之為有害攻擊。但是本文主要討論使用XSS來獲取目標(biāo)服務(wù)器的shell。
最近網(wǎng)上流行的XSS是什么意思?
現(xiàn)在網(wǎng)絡(luò)安全行業(yè)的培訓(xùn)越來越多,訓(xùn)練有素的人有能力挖掘漏洞,這比那些學(xué)習(xí)網(wǎng)絡(luò)安全的人有優(yōu)勢(shì)。然而,在冶路子學(xué)習(xí)網(wǎng)絡(luò)安全的人都是自學(xué)成才的,所以他們的自學(xué)能力比大多數(shù)學(xué)員都強(qiáng),知識(shí)面也更廣??偟膩碚f,網(wǎng)絡(luò)安全行業(yè)仍然需要大量的人才,但是現(xiàn)在我們需要更多的具有二元安全研究能力的網(wǎng)絡(luò)安全人才。