课程:《密码与安全新技术专题》
班级: 1892班
姓名: 李炀
学号:20189215
上课教师:谢四江
上课日期:2019年2月26日
必修/选修: 选修javascript
javascript:alert(document.cookie="id="+escape("x"))
javascript:alert(document.cookie="id="+escape("x"))
是用来初步判断是否能够进行SQL注入的,而后测试网站在使用request对象获取数据时是不是直接使用request("xx")的方式,以后再测试是否能够提交特殊字符进行注入。本次的讲座向咱们介绍了web安全中一些须要关注和防范的漏洞问题,web安全不光包括网络中系统的安全,也包括应用安全。攻防双方的不对等问题很突出,攻击成本低廉,防护成本却很高,所以要尽量地对系统中的漏洞进行打补丁,也要设置一套备份机制,在遭受攻击以后能够不影响正常的运做,并及时解决问题。html
论文1:A Google Chromium Browser Extension for Detecting XSS Attack in HTML5 Based Websitesjava
会议名称:2018年IEEE电子/信息技术国际会议(EIT)
做者信息:
Arun Prasath Sivanesan
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USA
Akshay Mathur
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USA
Ahmad Y Javaid
Department of Electrical Engineering and Computer Science, University of Toledo, Toledo, OH, USAweb
研究进展:
HTML5的出现使得网络中跨站点脚本攻击(XSS)获得了扩大发展。跨文档消息传递、本地存储、属性滥用、输入验证、内联多媒体和SVG均可能成为严重威胁的可能目标。XSS攻击在2017年OWASP的TOP10中排名第七。XSS在受害者的浏览器中执行脚本,能够劫持用户会话,破坏网站或将用户重定向到恶意网站。该论文为经常使用的Google Chromium浏览器开发了能够跟踪各类攻击媒介的浏览器扩展插件,这些媒介主要包括可能被恶意使用的HTML 5的标签和属性,只要在用户访问特定网站时发现XSS攻击的可能性,插件就会向用户发出警报。浏览器
论文2:Advanced Approach on XSSDS Technique安全
会议名称:2018年第21届沙特计算机学会全国计算机大会(NCC)
做者信息:
Sara Tuza
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Shatha Alarabi
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Sara Alamri
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia
Dr. Nisreen Innab
Department of Information Security, Naif Arab University for Security Science, Riyadh, Saudi Arabia服务器
研究进展:
为了开发Web应用程序,开发人员须要使用不一样的技术,最多见的是HTML,XHTML和JavaScript。这些技术中的漏洞会使Web应用程序遭受许多安全攻击。最重要和最多见的是跨站点脚本(XSS)攻击,能够定义为代码注入攻击,这种攻击容许攻击者在另外一个用户的浏览器中执行恶意脚本。一旦攻击者得到控制权,他就能够经过在网页中嵌入脚原本执行诸如会话劫持,恶意软件传播,cookie窃取和恶意重定向等操做。论文探讨了不一样类型的XSS攻击及其对服务器端和客户端的影响。以后,选择三种服务器端检测技术,解决每种技术的工做原理以及每种技术的主要缺点,而后对其中名为XSSDS的技术提供一种能够弥补其缺点,加强安全性的高级方法。cookie
会议名称: 2018年第四届电气,电子,信息,通讯和生物信息学进展国际会议(AEEICB)
做者信息:
Syed Nisar Bukhari
NIELIT Srinagar, J&K, India
Muneer Ahmad Dar
NIELIT Srinagar, J&K, India
Ummer Iqbal
NIELIT Srinagar, J&K, Indiaxss
研究进展:
本论文重点讨论XSS攻击的第一种类型,“非持久性跨站点脚本”。对于非持久性跨站点脚本,恶意代码或脚本嵌入到Web请求中,而后由Web服务器部分或所有回显,而不在Web响应中进行编码或验证。而后,恶意代码或脚本在客户端的Web浏览器中执行,这可能会致使会话数据被盗,以及cookie中的敏感数据被获取。为了使此类跨站点脚本成功,恶意用户必须强制用户单击触发非持久跨站点脚本攻击的连接。本论文讨论和阐述了如何使用安全开发生命周期实践和技术减小与非持久性跨站点脚本XSS攻击相关的攻击面。
论文4:Defense Against HTML5 XSS Attack Vectors: A Nested Context-Aware Sanitization Technique
会议名称:2018年第8届云计算,数据科学与工程国际会议(Confluence)
做者信息:
Gurpreet Kaur
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Bhavika Pande
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Ayushi Bhardwaj
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Gargi Bhagat
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
Shashank Gupta
Birla Institute of Technology and Science, Department of Computer Science and Information Systems, Pilani, Rajasthan, India
研究进展:
做者提出了一种基于嵌套上下文感知的清理方法的离线和在线模型,用于检测和减轻OSN的恶意XSS攻击向量,以离线模式从网页中提取JS,计算特征并将其存储在存储库中,以备进一步使用。在线方法实现了对URI链路的提取和特征估计,并与离线模式特征库进行了比较,实现了异常检测。做者在Javascript中开发了功能,并将其基础设施设置做为浏览器基础设施设置的扩展实现。论文提出的设计是在五个易受XSS攻击的OSN平台上实现和测试的,与最新技术相比,估计的结果具备识别XSS蠕虫的能力,而且误报率较低,是可接受的。
会议名称:2018年第五届系统与信息学国际会议(ICSAI)
做者信息:
陈平
解放军陆军工程大学网络空间安所有,南京210007
韩雨
解放军陆军工程大学网络空间安所有,南京210007
赵敏
解放军陆军工程大学网络空间安所有,南京210007
王金双
解放军陆军工程大学网络空间安所有,南京210007
研究进展:
跨站点脚本(XSS)攻击的根本缘由是,javascript引擎没法区分Web应用程序中的javascript代码和攻击者注入的javascript代码。移动目标防护(MTD)是一种新技术,其目的是经过频繁改变系统配置,使攻击者没法捕获系统的状态,从而击败攻击。本论文介绍了一种基于移动目标防护技术的XSS防护方法的设计与实现。该方法在web应用程序中的每一个不安全元素中添加一个随机属性,以区分web应用程序中的javascript代码和攻击者注入的javascript代码,并使用安全检查功能来验证随机属性,若是HTML中没有随机属性或随机属性值不正确(hypertext markup language)元素,将阻止javascript代码的执行。实验结果代表,该方法能有效地防止XSS攻击,且对系统性能影响不大。