《XSS跨站脚本攻击剖析与防御》—第6章6.1节参 考 文 献

简介:

本节书摘来自异步社区《XSS跨站脚本攻击剖析与防御》一书中的第6章6.1节参 考 文 献,作者邱永华,更多章节内容可以访问云栖社区“异步社区”公众号查看。

参 考 文 献
XSS跨站脚本攻击剖析与防御
[1] 《精通 JavaScript》 (美)John Resi /陈贤安(译)

[2] 《JavaScript核心技术》 (美)Shelley Powers /苏敬凯(译)

[3] 《XSS Attacks: Cross Site Scripting Exploits and Defense》Seth Fogie/Jeremiah Grossman/Robert Hansen/Anton Rager/Petko D. Petkov

[4] 《The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws》/《黑客攻防技术宝典——Web实战篇》Dafydd Stuttard / Marcus Pinto/石华耀(译)

[5] 《老树开新花,再看 HTTP Response Splitting 攻击》 刺

[6] 《Anehta高级XSS攻击技术》 刺

[7] 《JavaScript Hijacking》 Brian Chess/Yekaterina Tsipenyuk O'Neil/Jacob West

[8] 《JSON Hijacking》 Phil Haack

[9] 《IE下MHTML协议带来的跨域危害》 暗夜潜风(d4rkwind)

[10] 《Subverting Ajax》 Stefano Di Paola/Giorgio Fedon

[11] 《Universal PDF XSS After Party》 Petko D. Petkov(pdp)

[12] 《Backdooring QuickTime Movies》 Petko D. Petkov(pdp)

[13] 《about utf7-BOM string injection》 SuperHei

[14] 《Data:_URI_scheme》 SuperHei

[15] 《IE是怎么处理meta steam的编码的 && 那100+个xss》 linx

[16] 《聚合采集器XSS攻击》 空虚浪子心

[17] 《DOM Based Cross Site Scripting or XSS of the Third Kind》 Amit Klein

[18] 《DOM based Cross-site Scripting vulnerabilities 》 Tibor Csonka

[19] 《google cookie xss》 Heart

[20] 《一次简单的html injection导致的Gmail 0day》 剑心

[21] 《疯狂的跨站之行》 剑心

[22] 《利用httponly提升应用程序安全性》 剑心

[23] 《也谈一个跨站的利用》 Jno

[24] 《Applying XSS to Phishing Attacks》 Nexus

[25] 《Xss & Iframe Phishing》 599eme Man

[26] 《Stealing Search Engine Queries with JavaScript》 SPI Labs

[27] 《XSS Virus 探究》 viki/余弦

[28] 《web2.0 worm技术细节》 余弦

[29] 《基于CSRF的XSS攻击》 余弦

[30] 《Ajax hacking with XSS》 梦之光芒(monyer)

[31] 《www.baidu main.swf Xss Bug》 PZ

[32] 《浅析XSS(Cross Site Script)漏洞原理》 rayh4c

[33] 《XSS Phishing——新式跨站脚本攻击方式》 rayh4c

[34] 《CSRF攻击原理解析》 rayh4c

[35] 《CSRF with Flash》 lake2

[36] 《CSRF——攻击与防御》 lake2

[37] 《Preventing CSRF》/《防止CSRF攻击》 Nexus/玄猫(译)

[38] 《浅谈CSRF攻击方式》 hyddd

[39] 《Testing Flash Applications》 Stefano Di Paola

[40] 《Testing and exploiting Flash applications》 fukami

[41] 《Flash应用安全规范》 80sec

[42] 《Flash Parameter Injection》 Yuval Baror/Ayal Yogev/Adi Sharabani

[43] 《Flash Security&Advanced CSRF》 Samrat Chatterji

[44] 《Blinded by Flash:Widespread Security Risks Flash Developers Don’t See》Prajakta Jagdale/Hewlett-Packard

[45] 《Security Domains, Application Domains, and More in ActionScript 3.0》/《深入理解Flash Player的安全域》 senocular.com/ Y.Boy(译)

[46] 《Adobe Flash Player 9 Security》 Adobe

[47] 《How to write a XSS(cross site scripting) worm for McCodes sites》 PaPPy

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
1月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
22 0
|
3天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
11天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
19 0
|
1月前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)
71 0
|
1月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)
98 0
|
1月前
|
存储 前端开发 JavaScript
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)
147 0
|
2月前
|
存储 安全
第二轮学习笔记:XSS跨站脚本漏洞
第二轮学习笔记:XSS跨站脚本漏洞
24 0
|
2月前
|
存储 安全 JavaScript
HW常见攻击方式 --XSS跨站脚本攻击
HW常见攻击方式 --XSS跨站脚本攻击
29 0
|
3月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?