摘要:本文是2021年CISP-PTE知識類:Web安全(3.3),2021年CISP-PTE7月起歸于CISP認證體系的專業(yè)方向,每月會開考一次,具體時間請考生直接聯(lián)系授權(quán)機構(gòu)。為了方便考生備考,建議考生了解CISP-PTE知識體系大綱的相關(guān)內(nèi)容。
2021CISP-PTE(注冊滲透測試工程師)考試內(nèi)容以考試大綱為基礎(chǔ),如有考生想要參加并獲得CISP-PTE認證,建議先了解考綱,下文就是小編整理的CISP-PTE知識類:Web安全(3.3),可供考生參考。
3.3 知識體:跨站腳本(XSS)漏洞
圖 3-3:知識體:跨站腳本(XSS)漏洞
XSS 是一種經(jīng)常出現(xiàn)在 web 應用中的計算機安全漏洞,它允許惡意 web 用戶將代碼植入到提供給其它用戶使用的頁面中。比如這些代碼包括 HTML 代碼和客戶端腳本。攻擊者利用 XSS 漏洞旁路掉訪問控制——例如同源策略(same originpolicy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網(wǎng)絡(luò)釣魚(Phishing)攻擊而變得廣為人知。對于跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊”,而 JavaScript 是新型的“ShellCode”。
3.3.1 知識域:存儲式 XSS 漏洞
存儲型 XSS,代碼是存儲在服務(wù)器中的,如在個人信息或發(fā)表文章等地方,加入代碼,如果沒有過濾或過濾不嚴,那么這些代碼將儲存到服務(wù)器中,用戶訪問該頁面的時候觸發(fā)代碼執(zhí)行。
知識子域:存儲式 XSS 的概念
了解什么是存儲式 XSS 漏洞
了解存儲式 XSS 漏洞對安全的影響
知識子域:存儲式 XSS 的檢測
了解存儲式 XSS 漏洞的特征和檢測方法
掌握存儲式 XSS 漏洞的危害
知識子域:存儲式 XSS 的安全防護
掌握修復存儲式 XSS 漏洞的方式
了解常用 WEB 漏洞掃描工具對存儲式 XSS 漏洞掃描方法
3.3.2 知識域:反射式 XSS 漏洞
反射型 XSS 也被稱為非持久性 XSS。當用戶訪問一個帶有 XSS 代碼的 URL 請求時,服務(wù)器端接收數(shù)據(jù)后處理,然后把帶有 XSS 代碼的數(shù)據(jù)發(fā)送到瀏覽器,瀏覽器解析這段帶有 XSS 代碼的數(shù)據(jù)后,最終造成 XSS 漏洞。這個過程就像一次反射,故稱為反射型 XSS 漏洞。
知識子域:反射式 XSS 的概念
了解什么是反射式 XSS 漏洞
了解反射式 XSS 漏洞與存儲式 XSS 漏洞的區(qū)別
知識子域:反射式 XSS 的利用與修復
了解反射式 XSS 漏洞的觸發(fā)形式
了解反射式 XSS 漏洞利用的方式
掌握反射式 XSS 漏洞檢測和修復方法
3.3.3 知識域:DOM 式 XSS 漏洞
DOM 型 XSS 其實是一種特殊類型的反射型 XSS,它是基于 DOM 文檔對象模型的一種漏洞。客戶端的腳本程序可以通過 DOM 來動態(tài)修改頁面內(nèi)容,從客戶端獲取 DOM 中的數(shù)據(jù)并在本地執(zhí)行?;谶@個特性,就可以利用 JS 腳本來實現(xiàn) XSS漏洞的利用。
知識子域:DOM 式 XSS 的特點
了解什么是 DOM 式 XSS 漏洞
掌握 DOM 式 XSS 漏洞的觸發(fā)形式
知識子域:DOM 式 XSS 的防御
掌握 DOM 式 XSS 漏洞的檢測方法
掌握 DOM 式 XSS 漏洞的修復方法
更多備考信息盡在希賽網(wǎng)CISP頻道-考試輔導欄目,敬請期待……