• 课时:12
  • 访问:676
  • 时长:00:09:44
  • 日期:2017-07-15 10:24

通常这种攻击是出现这个支持html标签的这个输入的地方,比如这个评论。还有这种CMS网站,普通用户可以提交这个文章,投稿,这些地方就给了一个权限给这些攻击者,他们就在这些html代码里面加入这个恶意脚本。然后这些恶意脚本就可以获取访问者的这个cookie,比如现在黑客以普通会员的身份评论了一篇文章,然后再这个评论的html代码里面,加入了这个js代码,然后当其他人访问了这个页面的时候,这些脚本就执行,然后脚本里面就把这个人的cookie发到黑客的邮箱里面,有了这个cookie就可以实现登录了。特别是如果拿到了管理员的cookie,那么权限就更大了。

解决方案:就是保存这些危险代码的时候,比如这个支持html的评论的时候,要在后台代码里面在保存到数据库之前进行这个危险字符的过滤,style expression 还有onclick这些js事件,还有backgroud url(javascript:void)等等
另外一种方案就是,使用ubb编辑器,他会把这些html代码转换为ubb代码,这些ubb代码支持的格式不多,onclick它就不支持了。
尽量不要支持html代码,比如cms的投稿。