安全黑客
当前位置:安全黑客文章资讯安全资讯安全新闻
日期:2018-12-06 00:08:00  来源:本站整理

存储型 XSS[安全新闻]

赞助商链接



  本文“存储型 XSS[安全新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

1、存储型 XSS
存储型XSS 是指应用程序通过Web请求获取不可信赖的数据,在未检验数据是否存在XSS代码的情况下,便将其存入数据库。当下一次从数据库中获取该数据时程序也未对其进行过滤,页面再次执行XSS代码,存储型XSS可以持续攻击用户。存储型XSS漏洞大多出现在留言板、评论区,用户提交了包含XSS代码的留言到数据库。当目标用户查询留言时,那些留言的内容会从服务器解析之后加载出来。浏览器发现有XSS代码,就当做正常的HTML和JS解析执行,存储型XSS就发生了。本篇文章以JAVA语言源代码为例,分析CWE ID 80:ImproperNeutralization of Script-Related HTML Tags in a Web Page (Basic XSS)(http://cwe.mitre.org/data/definitions/80.html)样本存储型XSS漏洞产生的原因以及修复方法。 详见:
CWE ID 79: ImproperNeutralization of Input During Web Page Generation (‘Cross-site Scripting’) (http://cwe.mitre.org/data/definitions/79.html)
CWE ID 80: Improper Neutralization ofScript-Related HTML Tags in a Web Page (Basic XSS)(http://cwe.mitre.org/data/definitions/80.html)
CWE ID 81: Improper Neutralization of Scriptin an Error Message Web Page (http://cwe.mitre.org/data/definitions/81.html)
CWE ID 82: Improper Neutralization of Scriptin Attributes of IMG Tags in a Web Page (http://cwe.mitre.org/data/definitions/82.html)
CWE ID 83: Improper Neutralization of Scriptin Attributes in a Web Page (http://cwe.mitre.org/data/definitions/83.html)
 
2、 存储型 XSS 的危害
存储型XSS攻击方式主要是嵌入一段远程或者第三方域上的JS代码,并在目标域执行这些代码。存储型XSS会造成Cookie泄露,破坏页面正常的结构与样式,重定向访问恶意网站等。从2018年1月至11月,CVE中共有215条漏洞信息与其相关。部分漏洞如下:
CVE
漏洞概述
CVE-2018-19178
在JEESNS 1.3中,com / lxinet / jeesns / core / utils /XssHttpServletRequestWrapper.java允许通过 HTML  EMBED 元素进行存储型XSS攻击。
CVE-2018-19170
JPress,一个 wordpress 的 java 代替版本,使用 JFinal 开发,支持类似 wordpress 的几乎所有功能。在 JPress v1.0-rc.5 中,通过前面三个输入字段,可进行存储型XSS攻击 starter-tomcat-1.0 / admin / setting URI。
CVE-2018-19089
Tianti是基于 Java 的轻量级 CMS 解决方案,tianti 2.3 通过 tianti-module-admin / user /ajax / save_role name 参数在用户列表模块存在存储型XSS漏洞,该参数在 tianti-module-admin src main webapp WEB-INF views user user_list.jsp。
CVE-2018-17369
Java EasyCms 是一个开源 cms 系统。发表文章时, EasyCMS 1.3 存在存储型XSS漏洞; 四个字段受到影响:标题,关键字,摘要和内容,如 /admin/index/index.html#listarticleURI所示。
 
3、示例代码
示例源于 SamateJuliet Test Suite for Java v1.3 (https://samate.nist.gov/SARD/testsuite.php),源文件名:CWE80_XSS__CWE182_Servlet_database_01.java。
3.1缺陷代码

[1] [2]  下一页


  以上是“存储型 XSS[安全新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 存储型 XSS
  • 华为网盘存储型XSS,可加载外部JS
  • 大家网某处存储型XSS
  • 大家网日记功效存储型XSS
  • Cannonbolt Portfolio Manager v1.0存储型XSS及注射
  • 新浪邮箱正文存储型XSS,空字节可上传和跨站
  • 搜狐微博1个内容存储型XSS和N个反射型XSS
  • 博客大巴存储型XSS漏洞及修复
  • 当当网多处存储型XSS漏洞及修复
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .