欧美色欧美亚洲另类七区,惠美惠精品网,五月婷婷一区,国产亚洲午夜

曙海教育集團
全國報名免費熱線:4008699035 微信:shuhaipeixun
或15921673576(微信同號) QQ:1299983702
首頁 課程表 在線聊 報名 講師 品牌 QQ聊 活動 就業(yè)
 
自動化運維工具Ansible培訓
 
   班級人數(shù)--熱線:4008699035 手機:15921673576( 微信同號)
      增加互動環(huán)節(jié), 保障培訓效果,堅持小班授課,每個班級的人數(shù)限3到5人,超過限定人數(shù),安排到下一期進行學習。
   授課地點及時間
上課地點:【上海】:同濟大學(滬西)/新城金郡商務樓(11號線白銀路站) 【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學成教院 【北京分部】:北京中山學院/福鑫大樓 【南京分部】:金港大廈(和燕路) 【武漢分部】:佳源大廈(高新二路) 【成都分部】:領館區(qū)1號(中和大道) 【廣州分部】:廣糧大廈 【西安分部】:協(xié)同大廈 【沈陽分部】:沈陽理工大學/六宅臻品 【鄭州分部】:鄭州大學/錦華大廈 【石家莊分部】:河北科技大學/瑞景大廈
開班時間(連續(xù)班/晚班/周末班):2020年3月16日
   課時
     ◆資深工程師授課
        
        ☆注重質(zhì)量 ☆邊講邊練

        ☆若學員成績達到合格及以上水平,將獲得免費推薦工作的機會
        ★查看實驗設備詳情,請點擊此處★
   質(zhì)量以及保障

      ☆ 1、如有部分內(nèi)容理解不透或消化不好,可免費在以后培訓班中重聽;
      ☆ 2、在課程結(jié)束之后,授課老師會留給學員手機和E-mail,免費提供半年的課程技術支持,以便保證培訓后的繼續(xù)消化;
      ☆3、合格的學員可享受免費推薦就業(yè)機會。
      ☆4、合格學員免費頒發(fā)相關工程師等資格證書,提升您的職業(yè)資質(zhì)。

課程大綱
 

課程介紹
什么是 XSS

Cross-Site Scripting(跨站腳本攻擊)簡稱 XSS,是一種代碼注入攻擊。攻擊者通過在目標網(wǎng)站上注入惡意腳本,使之在用戶的瀏覽器上運行。利用這些惡意腳本,攻擊者可獲取用戶的敏感信息如 Cookie、SessionID 等,進而危害數(shù)據(jù)安全。

XSS 的本質(zhì)是:惡意代碼未經(jīng)過濾,與網(wǎng)站正常的代碼混在一起;瀏覽器無法分辨哪些腳本是可信的,導致惡意腳本被執(zhí)行。

而由于直接在用戶的終端執(zhí)行,惡意代碼能夠直接獲取用戶的信息,或者利用這些信息冒充用戶向網(wǎng)站發(fā)起攻擊者定義的請求。

在部分情況下,由于輸入的限制,注入的惡意腳本比較短。但可以通過引入外部的腳本,并由瀏覽器執(zhí)行,來完成比較復雜的攻擊策略。

不僅僅是業(yè)務上的“用戶的 UGC 內(nèi)容”可以進行注入,包括 URL 上的參數(shù)等都可以是攻擊的來源。在處理輸入時,以下內(nèi)容都不可信:

來自用戶的 UGC 信息
來自第三方的鏈接
URL 參數(shù)
POST 參數(shù)
Referer (可能來自不可信的來源)
Cookie (可能來自其他子域注入)
XSS 分類
根據(jù)攻擊的來源,XSS 攻擊可分為存儲型、反射型和 DOM 型三種。

類型 存儲區(qū)* 插入點*
存儲型 XSS 后端數(shù)據(jù)庫 HTML
反射型 XSS URL HTML
DOM 型 XSS 后端數(shù)據(jù)庫/前端存儲/URL 前端 JavaScript
存儲區(qū):惡意代碼存放的位置。
插入點:由誰取得惡意代碼,并插入到網(wǎng)頁上。
存儲型 XSS
存儲型 XSS 的攻擊步驟:

攻擊者將惡意代碼提交到目標網(wǎng)站的數(shù)據(jù)庫中。
用戶打開目標網(wǎng)站時,網(wǎng)站服務端將惡意代碼從數(shù)據(jù)庫取出,拼接在 HTML 中返回給瀏覽器。
用戶瀏覽器接收到響應后解析執(zhí)行,混在其中的惡意代碼也被執(zhí)行。
惡意代碼竊取用戶數(shù)據(jù)并發(fā)送到攻擊者的網(wǎng)站,或者冒充用戶的行為,調(diào)用目標網(wǎng)站接口執(zhí)行攻擊者指定的操作。
這種攻擊常見于帶有用戶保存數(shù)據(jù)的網(wǎng)站功能,如論壇發(fā)帖、商品評論、用戶私信等。

反射型 XSS
反射型 XSS 的攻擊步驟:

攻擊者構(gòu)造出特殊的 URL,其中包含惡意代碼。
用戶打開帶有惡意代碼的 URL 時,網(wǎng)站服務端將惡意代碼從 URL 中取出,拼接在 HTML 中返回給瀏覽器。
用戶瀏覽器接收到響應后解析執(zhí)行,混在其中的惡意代碼也被執(zhí)行。
惡意代碼竊取用戶數(shù)據(jù)并發(fā)送到攻擊者的網(wǎng)站,或者冒充用戶的行為,調(diào)用目標網(wǎng)站接口執(zhí)行攻擊者指定的操作。
反射型 XSS 跟存儲型 XSS 的區(qū)別是:存儲型 XSS 的惡意代碼存在數(shù)據(jù)庫里,反射型 XSS 的惡意代碼存在 URL 里。

反射型 XSS 漏洞常見于通過 URL 傳遞參數(shù)的功能,如網(wǎng)站搜索、跳轉(zhuǎn)等。

由于需要用戶主動打開惡意的 URL 才能生效,攻擊者往往會結(jié)合多種手段誘導用戶點擊。

POST 的內(nèi)容也可以觸發(fā)反射型 XSS,只不過其觸發(fā)條件比較苛刻(需要構(gòu)造表單提交頁面,并引導用戶點擊),所以非常少見。

DOM 型 XSS
DOM 型 XSS 的攻擊步驟:

攻擊者構(gòu)造出特殊的 URL,其中包含惡意代碼。
用戶打開帶有惡意代碼的 URL。
用戶瀏覽器接收到響應后解析執(zhí)行,前端 JavaScript 取出 URL 中的惡意代碼并執(zhí)行。
惡意代碼竊取用戶數(shù)據(jù)并發(fā)送到攻擊者的網(wǎng)站,或者冒充用戶的行為,調(diào)用目標網(wǎng)站接口執(zhí)行攻擊者指定的操作。
DOM 型 XSS 跟前兩種 XSS 的區(qū)別:DOM 型 XSS 攻擊中,取出和執(zhí)行惡意代碼由瀏覽器端完成,屬于前端 JavaScript 自身的安全漏洞,而其他兩種 XSS 都屬于服務端的安全漏洞。

目錄
1 : XSS漏洞滲透測試實踐

任務1: 漏洞利用-XSS漏洞滲透測試實踐.rar
2 : XSSER及XSS漏洞深入研究和實踐

任務1: 漏洞利用-XSSER及XSS漏洞深入研究和實踐.rar
3 : XSS漏洞安全測試技術

任務1: 漏洞利用-XSS漏洞安全測試技術.rar

 
 
  備案號:備案號:滬ICP備08026168號-1 .(2024年07月24日)....................
友情鏈接:Cadence培訓 ICEPAK培訓 PCB設計培訓 adams培訓 fluent培訓系列課程 培訓機構(gòu)課程短期培訓系列課程培訓機構(gòu) 長期課程列表實踐課程高級課程學校培訓機構(gòu)周末班培訓 南京 NS3培訓 OpenGL培訓 FPGA培訓 PCIE培訓 MTK培訓 Cortex訓 Arduino培訓 單片機培訓 EMC培訓 信號完整性培訓 電源設計培訓 電機控制培訓 LabVIEW培訓 OPENCV培訓 集成電路培訓 UVM驗證培訓 VxWorks培訓 CST培訓 PLC培訓 Python培訓 ANSYS培訓 VB語言培訓 HFSS培訓 SAS培訓 Ansys培訓 短期培訓系列課程培訓機構(gòu) 長期課程列表實踐課程高級課程學校培訓機構(gòu)周末班 端海 教育 企業(yè) 學院 培訓課程 系列班 長期課程列表實踐課程高級課程學校培訓機構(gòu)周末班 短期培訓系列課程培訓機構(gòu) 端海教育企業(yè)學院培訓課程 系列班
主站蜘蛛池模板: 库尔勒市| 镇坪县| 晋州市| 红河县| 灵丘县| 紫阳县| 无为县| 丰县| 都江堰市| 怀远县| 琼中| 内黄县| 闽侯县| 永寿县| 临洮县| 贵南县| 扶余县| 苏尼特左旗| 盐津县| 琼结县| 邵阳市| 宜章县| 迁安市| 景宁| 县级市| 封开县| 焉耆| 循化| 吴江市| 岑溪市| 崇义县| 东方市| 邯郸市| 建宁县| 朝阳市| 呼伦贝尔市| 汉川市| 陇川县| 铜陵市| 藁城市| 博兴县|