【问题标题】:XSS vulnerabilities occur, how to solve this? [closed]出现XSS漏洞,如何解决? [关闭]
【发布时间】:2023-07-21 02:17:01
【问题描述】:

我在我们的应用程序中遇到了安全问题。我不明白下面的问题,请任何人告诉我,它是什么以及如何解决这个通用问题?如何使用安全相关工具扫描网站?

线程 – 当 Web 应用程序在发送到 Web 浏览器的 HTML 响应中回显用户提供的数据时,就会出现 XSS 漏洞。例如,Web 应用程序可能包括用户名作为欢迎消息的一部分,或者在确认运输目的地时显示家庭地址。如果用户提供的数据包含被解释为 HTML 元素的一部分而不是文字文本的字符,那么攻击者可以修改受害者的 Web 浏览器接收到的 HTML。

例如:http://mydomain/Products.aspx?category=%22%20onEvent%3dX151232644Y1Z%20&name=Healthcare

【问题讨论】:

标签: asp.net security xss


【解决方案1】:

您可以在 Web 应用程序中使用 AntiXSS。

教程

http://haacked.com/archive/2010/04/06/using-antixss-as-the-default-encoder-for-asp-net.aspx

http://msdn.microsoft.com/en-us/security/aa973814

有用的工具

Microsoft Web 保护库 http://wpl.codeplex.com/

利用 XSS

http://msdn.microsoft.com/en-us/library/aa973813.aspx

http://www.cgisecurity.com/xss-faq.html

防止XSS的基本方法

输入 --> 反 SQL 注入 --> 存储在数据库中 --> 反 XSS --> 输出

【讨论】:

  • 这些链接与 dotnet 4.0 框架相关。我们使用的是 3.5,你能解释一下如何根据漏洞扫描网站吗?
  • 我已经更新了我的帖子。让我们阅读并理解简单的 xss 错误。你会找到防止它的方法。
【解决方案2】:

OWASP 在他们的“XSS (Cross Site Scripting) Prevention Cheatsheet”中详细介绍了该主题。

【讨论】:

  • 一个简单的 XSS 攻击可能涉及一个人通过电子邮件发送一个指向您网站的链接,其中包含一些参数,这些参数利用 XSS 漏洞允许将他们提供的 JavaScript 和/或 HTML 注入到呈现的页面中。在用户看来,它像是来自您,但可能包含攻击者引入的视觉效果、代码或指令。
  • 有许多工具和在线服务可以扫描 XSS。他们中的大多数人会爬取您的网站并尝试发布精心设计的表单数据,以尝试“注入”他们可以在页面中检测到的 javascript 或标签。示例包括 qualys.com(对合规性的良好支持)或 tenable.com(适用于各种不同类型的漏洞)。