Главная страница
Навигация по странице:

  • 1.2. Анализ существующих решений 1.2.1. NetSparker

  • 1.2.2. Расширение для браузера XSS-Me

  • 1.2.3. Wapiti

  • 1.2.4. Итог

  • 2. КОНСТРУКТОРСКАЯ ЧАСТЬ 2.1. Описание алгоритма работы программы

  • 2.2. Описание алгоритма работы основных задач

  • 2.2.1. Создание карты сайта. LinkFinder

  • 2.2.2. Реализация поиска форм. XssPreparer

  • 2.2.3. Реализация поиска отраженных xss-уязвимостей. ReflectedXssChecker

  • 2.2.4. Поиск хранимых XSS-уязвимостей. StoredXssChecker

  • Ddos атака. Инструкция по эксплуатации программы. В заключении представлены развернутые выводы по данной работе


    Скачать 1.22 Mb.
    НазваниеИнструкция по эксплуатации программы. В заключении представлены развернутые выводы по данной работе
    АнкорDdos атака
    Дата23.11.2022
    Размер1.22 Mb.
    Формат файлаpdf
    Имя файла2015_Kochetkov_P_rpz.pdf
    ТипИнструкция
    #807338
    страница2 из 3
    1   2   3
    ;
    REL=stylesheet">
    Запись JS-скрипта в css-файл и добавление с помощью тега
    >
    Атрибут
    STYLE и использование символа комментирования, чтобы скрыть инъекцию
    CLASS=XSS>
    Стиль с использованием background-image и протокола javascript:

    Стиль с использованием background и протокола javascript:
    ¼script¾alert(¢XSS¢)¼/script¾
    Используется неправильная кодировка. ASCII с 7 битами вместо 8. Это XSS может обойти многие фильтры контента, но работает только если хост передает в US-
    ASCII кодировке

    23
    CONTENT="0;url=javascript:alert('XSS');">
    Использование тега
    , с атрибутом HTTP-
    EQUIV="refresh", позволяющим загрузить документ по url в текущее окно браузера. В этом случае, выполнить javascript
    CONTENT="0;url=data:text/html base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3Nj cmlwdD4K">
    Использование тега
    , с атрибутом HTTP-
    EQUIV="refresh", позволяющим загрузить документ по url в текущее окно браузера и дополнительное шифрование javascript в base64, понятное браузеру, но не понятное xss- фильтрам
    URL=http://;URL=javascript:alert('XSS');">
    Если фильтр проверяет атрибут URL у тега , обойти его можно этим способом.

    Используется, если разрешены
    1   2   3


    написать администратору сайта