Files
ImXSS/readme.md
2019-10-22 10:25:27 +08:00

59 lines
3.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

![输入图片说明](https://gitee.com/uploads/images/2018/0311/125137_6a972e6f_1200611.png "thumb-Mon_1711-5_1125902609926256_f6c1187f2871fb9.png")
一、前言
ImXSS是国内首套Java研发的Xss跨站脚本测试平台。ImXSS前身是XssAPP秉承高效、快速、稳定、易用的原则。主要用于技术研究与交流
在线地址http://imxss.com/
二、业务说明
跨站脚本攻击也称为XSS指利用网站漏洞从用户那里恶意盗取信息。
三、背景
网站中包含大量的动态内容以提高用户体验比过去要复杂得多。所谓动态内容就是根据用户环境和需要Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css但为了和层叠样式表Cascading Style Sheet,CSS 有所区分故称XSS的威胁而静态站点则完全不受其影响。
四、简介
用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时通常会点击其中的链接。攻击者通过在链接中插入恶意代码就能够盗取用户信息。攻击者通常会用十六进制或其他编码方式将链接编码以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子那么用户乙在浏览这篇帖子时恶意脚本就会执行盗取用户乙的session信息。有关攻击方法的详细情况将在下面阐述。
五、技术介绍
首页模板收集于chinaz.com由于本系统为非盈利性产品故此感谢网友分享。
前端UI 采用Amaze UI
后端语言Java
技术框架Spring SpringMvc Jdbc (XssAPP采用的是SpringMvc+ Hibernate)
技术特征全MVC模式内置缓存功能缓存接口(可拓展集群版),无跨表操作,轻量化框架。
自主技术:
在线调试平台https://www.oschina.net/p/simple-debug
切面缓存https://www.oschina.net/p/simple-cache
多主从Ormhttps://www.oschina.net/p/simple-edbc
六、业务特征
支持屏蔽来源地址(屏蔽方式Ant通配表达式),解决部分无用信封轰炸问题。
支持对来源地址单独定制模板(Ant表达式),解决对某些站点定制规则。
支持自定义发信服务器,解决平台信封过多导致发信失败问题。
支持Http/Https同时使用解决不确定后台站点协议问题。
PC端
![输入图片说明](https://gitee.com/uploads/images/2018/0311/125213_b9eee956_1200611.png "Mon_1711-5_1125902609926256_358988769ea8d47.png")
调试中心
![输入图片说明](https://gitee.com/uploads/images/2018/0311/125234_f4cc5a52_1200611.png "Mon_1711-5_1125902609926256_73c254e1ff51ac8.png")
移动端 h5自适应
![输入图片说明](https://gitee.com/uploads/images/2018/0311/125258_a8d5c994_1200611.png "Mon_1711-5_1125902609926256_2745941c50e8414.png")
![输入图片说明](https://gitee.com/uploads/images/2018/0311/125313_37c60f3f_1200611.png "Mon_1711-5_1125902609926256_7b500996afd590c.png")