Security 如何在xss攻击后恢复站点?
最近我在研究Security 如何在xss攻击后恢复站点?,security,web,xss,Security,Web,Xss,最近我在研究XSS攻击,以及它们对网站的破坏性 令我惊讶的是,web(尽管如此)完全介绍了如何防止xss攻击,但对于如何在通过xss攻击后恢复网站,却没有相关的资源 我遇到了一些事情,比如: 将备份网站代码上载回服务器 下载整个站点并手动查找任何恶意脚本 但是这些听起来还不够好……我的意思是,有没有其他专业的主动方法来恢复被黑客攻击的站点???使用XSS,代码实际上没有修改。相反,通常发生的是两种情况之一:反射和存储XSS 在反射的XSS中,请求中有一些参数(通常是查询字符串参数)在未经清理
XSS
攻击,以及它们对网站的破坏性
令我惊讶的是,web(尽管如此)完全介绍了如何防止xss攻击,但对于如何在通过xss攻击后恢复网站,却没有相关的资源
我遇到了一些事情,比如:
- 将备份网站代码上载回服务器
- 下载整个站点并手动查找任何恶意脚本
但是这些听起来还不够好……我的意思是,有没有其他专业的主动方法来恢复被黑客攻击的站点???使用XSS,代码实际上没有修改。相反,通常发生的是两种情况之一:反射和存储XSS 在反射的XSS中,请求中有一些参数(通常是查询字符串参数)在未经清理的情况下回显到页面上。这可能导致攻击者向用户提供恶意链接,用户点击并劫持会话 在存储的XSS中,攻击者找到某种方法来持久保存其他用户在查看此网站时遇到的恶意字符串(通常以论坛帖子或网站评论的形式存储在数据库中)。然后在查看页面的用户的上下文中执行该脚本,攻击者可能再次劫持会话 要从反射的XSS“恢复”-您需要修复反射的参数(执行类似于输出编码的操作)并使所有会话无效,从而使用户必须再次登录 要从反射的XSS中“恢复”,您需要识别恶意代码的提供位置,请添加对该数据的输入和输出编码的清理。然后清除数据库中的这些恶意值,然后使所有会话无效,迫使用户重新登录 @Stefan_H说得对。(+1) 实际上,您只需要从存储的XSS恢复
但是,你还需要考虑的是,商店XSS攻击通常只是实际疾病的一个症状。 简单地说,要执行此类XSS攻击,攻击者必须具有对您的网站/服务器资源的高级访问权限。这意味着,除了恶意XSS代码之外,您的站点还拥有一个后门外壳,允许攻击者进行该级别的访问
因此,实际上,您不需要从XSS恢复,而是从后门shell恢复。如果不这样做,黑客就可以重新注入你的网站,甚至在代码被清除后也是如此 一些后门存在于站点级别,其他后门将影响整个服务器。它们提供的控制类型会有所不同,但在大多数情况下,它们将允许完全访问大多数网站资源。这将导致:GL该网站本身不受XSS攻击的影响,它会破坏数据和安全,因此不应该有任何站点恢复技术。@Furqan:我了解到,
跨站点脚本允许攻击者将恶意JavaScript、VBScript、ActiveX、HTML或Flash嵌入易受攻击的动态页面中,以欺骗用户
,这些由第三方嵌入在服务器/网站上的js
代码如何处理…一旦识别,如何识别或阻止它们???(引用的文本来自=>)是的,这在脚本语言中几乎是可能的,但随着Web服务器和服务器端语言的改进,这些攻击现在非常有限。客户端的呢?…黑客总是一种黑客,无论是从服务器端,无论是客户端攻击还是客户端攻击,xss
现在大部分都是基于js
的(不……也不是很有限):客户端攻击,你的问题如何恢复网站
超出了范围。我想你说的“后门”是指xss漏洞?请更新您的答案以澄清。否。我的意思是后门外壳-屏蔽文件,为黑客提供二级访问点。基本上,一旦你的网站被黑客攻击,黑客就会尝试安装这样的外壳,因为它可以长期控制所有网站功能。shell可能是这样的:我不同意攻击者需要高级访问权限来执行XSS攻击——如果存在XSS漏洞,则不需要特定的访问级别来利用它。唯一可能的情况是,如果输入是通过一个页面,则需要高级访问才能查看该页面,但这将是特定于该特定站点的。同意。但我只是指存储的XS。根据我的经验,这些确实表明深入访问的可能性很高。