課程:《密碼與安全新技術專題》
班級: 1892班
姓名: 李煬
學號:20189215
上課教師:謝四江
上課日期:2019年2月26日
必修/選修: 選修javascript
javascript:alert(document.cookie="id="+escape("x"))
javascript:alert(document.cookie="id="+escape("x"))
是用來初步判斷是否能夠進行SQL注入的,而後測試網站在使用request對象獲取數據時是不是直接使用request("xx")的方式,以後再測試是否能夠提交特殊字符進行注入。本次的講座向咱們介紹了web安全中一些須要關注和防範的漏洞問題,web安全不光包括網絡中系統的安全,也包括應用安全。攻防雙方的不對等問題很突出,攻擊成本低廉,防護成本卻很高,所以要儘量地對系統中的漏洞進行打補丁,也要設置一套備份機制,在遭受攻擊以後能夠不影響正常的運做,並及時解決問題。html
論文1:A Google Chromium Browser Extension for Detecting XSS Attack in HTML5 Based Websitesjava
會議名稱:2018年IEEE電子/信息技術國際會議(EIT)
做者信息:
Arun Prasath Sivanesan
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USA
Akshay Mathur
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USA
Ahmad Y Javaid
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USAweb
研究進展:
HTML5的出現使得網絡中跨站點腳本攻擊(XSS)獲得了擴大發展。跨文檔消息傳遞、本地存儲、屬性濫用、輸入驗證、內聯多媒體和SVG均可能成爲嚴重威脅的可能目標。XSS攻擊在2017年OWASP的TOP10中排名第七。XSS在受害者的瀏覽器中執行腳本,能夠劫持用戶會話,破壞網站或將用戶重定向到惡意網站。該論文爲經常使用的Google Chromium瀏覽器開發了能夠跟蹤各類攻擊媒介的瀏覽器擴展插件,這些媒介主要包括可能被惡意使用的HTML 5的標籤和屬性,只要在用戶訪問特定網站時發現XSS攻擊的可能性,插件就會向用戶發出警報。瀏覽器
論文2:Advanced Approach on XSSDS Technique安全
會議名稱:2018年第21屆沙特計算機學會全國計算機大會(NCC)
做者信息:
Sara Tuza
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Shatha Alarabi
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Sara Alamri
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Dr. Nisreen Innab
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia服務器
研究進展:
爲了開發Web應用程序,開發人員須要使用不一樣的技術,最多見的是HTML,XHTML和JavaScript。這些技術中的漏洞會使Web應用程序遭受許多安全攻擊。最重要和最多見的是跨站點腳本(XSS)攻擊,能夠定義爲代碼注入攻擊,這種攻擊容許攻擊者在另外一個用戶的瀏覽器中執行惡意腳本。一旦攻擊者得到控制權,他就能夠經過在網頁中嵌入腳原本執行諸如會話劫持,惡意軟件傳播,cookie竊取和惡意重定向等操做。論文探討了不一樣類型的XSS攻擊及其對服務器端和客戶端的影響。以後,選擇三種服務器端檢測技術,解決每種技術的工做原理以及每種技術的主要缺點,而後對其中名爲XSSDS的技術提供一種能夠彌補其缺點,加強安全性的高級方法。cookie
會議名稱: 2018年第四屆電氣,電子,信息,通訊和生物信息學進展國際會議(AEEICB)
做者信息:
Syed Nisar Bukhari
NIELIT Srinagar, J&K, India
Muneer Ahmad Dar
NIELIT Srinagar, J&K, India
Ummer Iqbal
NIELIT Srinagar, J&K, Indiaxss
研究進展:
本論文重點討論XSS攻擊的第一種類型,「非持久性跨站點腳本」。對於非持久性跨站點腳本,惡意代碼或腳本嵌入到Web請求中,而後由Web服務器部分或所有回顯,而不在Web響應中進行編碼或驗證。而後,惡意代碼或腳本在客戶端的Web瀏覽器中執行,這可能會致使會話數據被盜,以及cookie中的敏感數據被獲取。爲了使此類跨站點腳本成功,惡意用戶必須強制用戶單擊觸發非持久跨站點腳本攻擊的連接。本論文討論和闡述瞭如何使用安全開發生命週期實踐和技術減小與非持久性跨站點腳本XSS攻擊相關的攻擊面。
論文4:Defense Against HTML5 XSS Attack Vectors: A Nested Context-Aware Sanitization Technique
會議名稱:2018年第8屆雲計算,數據科學與工程國際會議(Confluence)
做者信息:
Gurpreet Kaur
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Bhavika Pande
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Ayushi Bhardwaj
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Gargi Bhagat
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Shashank Gupta
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
研究進展:
做者提出了一種基於嵌套上下文感知的清理方法的離線和在線模型,用於檢測和減輕OSN的惡意XSS攻擊向量,以離線模式從網頁中提取JS,計算特徵並將其存儲在存儲庫中,以備進一步使用。在線方法實現了對URI鏈路的提取和特徵估計,並與離線模式特徵庫進行了比較,實現了異常檢測。做者在Javascript中開發了功能,並將其基礎設施設置做爲瀏覽器基礎設施設置的擴展實現。論文提出的設計是在五個易受XSS攻擊的OSN平臺上實現和測試的,與最新技術相比,估計的結果具備識別XSS蠕蟲的能力,而且誤報率較低,是可接受的。
會議名稱:2018年第五屆系統與信息學國際會議(ICSAI)
做者信息:
陳平
解放軍陸軍工程大學網絡空間安所有,南京210007
韓雨
解放軍陸軍工程大學網絡空間安所有,南京210007
趙敏
解放軍陸軍工程大學網絡空間安所有,南京210007
王金雙
解放軍陸軍工程大學網絡空間安所有,南京210007
研究進展:
跨站點腳本(XSS)攻擊的根本緣由是,javascript引擎沒法區分Web應用程序中的javascript代碼和攻擊者注入的javascript代碼。移動目標防護(MTD)是一種新技術,其目的是經過頻繁改變系統配置,使攻擊者沒法捕獲系統的狀態,從而擊敗攻擊。本論文介紹了一種基於移動目標防護技術的XSS防護方法的設計與實現。該方法在web應用程序中的每一個不安全元素中添加一個隨機屬性,以區分web應用程序中的javascript代碼和攻擊者注入的javascript代碼,並使用安全檢查功能來驗證隨機屬性,若是HTML中沒有隨機屬性或隨機屬性值不正確(hypertext markup language)元素,將阻止javascript代碼的執行。實驗結果代表,該方法能有效地防止XSS攻擊,且對系統性能影響不大。