写了篇有关XSS的博客,欢迎大家拍砖~
发布于 2 个月前 作者 zhuyingda 981 次浏览 最后一次编辑是 10 小时前 来自 分享

深入理解xss漏洞 欢迎大家拍砖~ 共同探讨~ 如果觉得看完有收获,请帮我在开发者头条的页面上点个赞.

24 回复

最好再分享点实战 哈哈

<script>alert("谢谢分享")<script>

谢谢大家,这篇博客我还会进一步更新的。大家有兴趣可以加入收藏 没事常来看看。

@gjc9620 好的,我会持续更新这篇博客的,如果感兴趣可以订阅我的主题,博客更新后能收到推送。 目前暂时没有把自己xss成功的一些网站发上来的原因是对被x的网站比较不利,我提交到乌云确认修复后我会更新博客的。 另外,你想x cnode的页面应该是不太可能了,这网站目前在模板层做的过滤非常彻底。

@zhuyingda 没有啦 只是给你一个赞 我知道在你脑中会alert出来的 哈哈

LZ我当时在大学里面的时候还跟着老师研究过这个课题呢~赞一个先

如果觉得写得还可以,麻烦大家在头条上帮忙点个赞~

@echoloyuk 现在大学里都有研究xss的课题了啊

@zhuyingda 当然有啊,只是都是老师自己的课题或者项目。彻底解决这种问题的方式,还得是服务器端的代码扫描。

@echoloyuk 单就xss来说,我认为实际上服务端可以不care的,因为xss毕竟是对客户端的攻击,他代码放在客户端这一层去做过滤就已经够了。毕竟能够实现xss的向量就那么些个,目前来看,ejs react这些前端模板库、类库基本都是可以封死的。

@echoloyuk 服务端过滤毕竟还是要损耗性能的,这件事本没必要一定放在服务端去做。不像sql注入。

504 Gateway Time-out nginx/1.8.0

@zhuyingda 是的 Request URL:http://www.zhuyingda.com/blog/b2.html Request Method:GET Status Code:504 Gateway Time-out Remote Address:182.92.191.179:80 Response Headers view source Connection:keep-alive Content-Length:584 Content-Type:text/html Date:Fri, 19 Feb 2016 17:11:53 GMT Server:nginx/1.8.0

@Chunlin-Li 请问您是在什么地区访问的呢? 方便的话提供个ip地址,我与云服务技术支持那边沟通下。

xss应该都是在存储的时候都会被转码的吧?至少eexpress是这样吧

@Chunlin-Li 你是用的什么浏览器呢? 是不是在userAgent里边自己改东西了? 我的网站做了些野爬过滤机制,如果userAgent和ip地址对应不上,可能会导致你出现的504

@klausgao express框架 如果你指的是tj写的那个2w多颗星的express, 这框架本身跟存储层面没啥直接关系吧。他只是对web中间件这一级做了些封装, 如果说express对xss方面所做的过滤,那就应该是在ejs模板层对危险的 “<” 和 “>” 做了转码。 挺安全的,至少我没发现目前最新版的ejs有啥xss洞。

@zhuyingda UA : Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36 114.248.215.144 北京联通

504 Gateway Timeout, 你反向代理后的 HTTP 服务有问题吧. 能 ping 通你的 IP, 80端口也通信正常, 找云服务供应商估计没什么用. 如果你加了特殊过滤机制的话, 检查一下对应代码, 确定你对 HTTP 请求都给了返回处理.

@Chunlin-Li 我检查了一下你的UA,似乎你是一台linux操作系统? 你的ua我这边的浏览器环境嗅探模块不能识别,所以被判定为了爬虫程序了。 能提供下系统方面的信息吗

@zhuyingda 使用 Linux 操作系统很奇怪么?
OS: Ubuntu Desktop 15.10 x86_64 kernal: 4.2.0-27-generic 浏览器: Google Chrome 47.0.2526.106 (Official Build) (64-bit)

回到顶部