摘要:本文是2021年CISP-PTE知識(shí)類(lèi):Web安全(3.3),2021年CISP-PTE7月起歸于CISP認(rèn)證體系的專業(yè)方向,每月會(huì)開(kāi)考一次,具體時(shí)間請(qǐng)考生直接聯(lián)系授權(quán)機(jī)構(gòu)。為了方便考生備考,建議考生了解CISP-PTE知識(shí)體系大綱的相關(guān)內(nèi)容。
2021CISP-PTE(注冊(cè)滲透測(cè)試工程師)考試內(nèi)容以考試大綱為基礎(chǔ),如有考生想要參加并獲得CISP-PTE認(rèn)證,建議先了解考綱,下文就是小編整理的CISP-PTE知識(shí)類(lèi):Web安全(3.3),可供考生參考。
3.3 知識(shí)體:跨站腳本(XSS)漏洞
圖 3-3:知識(shí)體:跨站腳本(XSS)漏洞
XSS 是一種經(jīng)常出現(xiàn)在 web 應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意 web 用戶將代碼植入到提供給其它用戶使用的頁(yè)面中。比如這些代碼包括 HTML 代碼和客戶端腳本。攻擊者利用 XSS 漏洞旁路掉訪問(wèn)控制——例如同源策略(same originpolicy)。這種類(lèi)型的漏洞由于被黑客用來(lái)編寫(xiě)危害性更大的網(wǎng)絡(luò)釣魚(yú)(Phishing)攻擊而變得廣為人知。對(duì)于跨站腳本攻擊,黑客界共識(shí)是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊”,而 JavaScript 是新型的“ShellCode”。
3.3.1 知識(shí)域:存儲(chǔ)式 XSS 漏洞
存儲(chǔ)型 XSS,代碼是存儲(chǔ)在服務(wù)器中的,如在個(gè)人信息或發(fā)表文章等地方,加入代碼,如果沒(méi)有過(guò)濾或過(guò)濾不嚴(yán),那么這些代碼將儲(chǔ)存到服務(wù)器中,用戶訪問(wèn)該頁(yè)面的時(shí)候觸發(fā)代碼執(zhí)行。
知識(shí)子域:存儲(chǔ)式 XSS 的概念
了解什么是存儲(chǔ)式 XSS 漏洞
了解存儲(chǔ)式 XSS 漏洞對(duì)安全的影響
知識(shí)子域:存儲(chǔ)式 XSS 的檢測(cè)
了解存儲(chǔ)式 XSS 漏洞的特征和檢測(cè)方法
掌握存儲(chǔ)式 XSS 漏洞的危害
知識(shí)子域:存儲(chǔ)式 XSS 的安全防護(hù)
掌握修復(fù)存儲(chǔ)式 XSS 漏洞的方式
了解常用 WEB 漏洞掃描工具對(duì)存儲(chǔ)式 XSS 漏洞掃描方法
3.3.2 知識(shí)域:反射式 XSS 漏洞
反射型 XSS 也被稱為非持久性 XSS。當(dāng)用戶訪問(wèn)一個(gè)帶有 XSS 代碼的 URL 請(qǐng)求時(shí),服務(wù)器端接收數(shù)據(jù)后處理,然后把帶有 XSS 代碼的數(shù)據(jù)發(fā)送到瀏覽器,瀏覽器解析這段帶有 XSS 代碼的數(shù)據(jù)后,最終造成 XSS 漏洞。這個(gè)過(guò)程就像一次反射,故稱為反射型 XSS 漏洞。
知識(shí)子域:反射式 XSS 的概念
了解什么是反射式 XSS 漏洞
了解反射式 XSS 漏洞與存儲(chǔ)式 XSS 漏洞的區(qū)別
知識(shí)子域:反射式 XSS 的利用與修復(fù)
了解反射式 XSS 漏洞的觸發(fā)形式
了解反射式 XSS 漏洞利用的方式
掌握反射式 XSS 漏洞檢測(cè)和修復(fù)方法
3.3.3 知識(shí)域:DOM 式 XSS 漏洞
DOM 型 XSS 其實(shí)是一種特殊類(lèi)型的反射型 XSS,它是基于 DOM 文檔對(duì)象模型的一種漏洞。客戶端的腳本程序可以通過(guò) DOM 來(lái)動(dòng)態(tài)修改頁(yè)面內(nèi)容,從客戶端獲取 DOM 中的數(shù)據(jù)并在本地執(zhí)行。基于這個(gè)特性,就可以利用 JS 腳本來(lái)實(shí)現(xiàn) XSS漏洞的利用。
知識(shí)子域:DOM 式 XSS 的特點(diǎn)
了解什么是 DOM 式 XSS 漏洞
掌握 DOM 式 XSS 漏洞的觸發(fā)形式
知識(shí)子域:DOM 式 XSS 的防御
掌握 DOM 式 XSS 漏洞的檢測(cè)方法
掌握 DOM 式 XSS 漏洞的修復(fù)方法
更多備考信息盡在希賽網(wǎng)CISP頻道-考試輔導(dǎo)欄目,敬請(qǐng)期待……