亚洲AV无码乱码在线观看不卡|最新大伊香蕉精品视频在线|亚洲不卡av一区二区|国产美女无遮挡免费

登錄論壇 | 注冊會員 設為首頁 | 收藏本站
當前位置 : 首頁>軟件學院>網絡技術>黑客攻防>正文
 
讓你全面了解跨站腳本攻擊的12問答

http://m.yibo1263.com 2009-6-16 9:15:09  來源:東北IT網  編輯:葉子
 
  作為網站的業(yè)務管理者,在欣賞自己為客戶提供的豐富業(yè)務和趣味性體驗時,你是否曾經想過網站會成為攻擊者攻擊第三方的媒介,從而導致公信度大為受損?作為一個網站的訪客,你是否曾經想過在訪問這個自己再熟悉不過的網站時,你的私密信息已經被他人竊取?

  這些都與跨站腳本攻擊有關。下面讓我們詳細了解這類攻擊。

  Q1:什么是跨站腳本?

  跨站腳本(Cross-site scripting,簡稱XSS),是一種迫使Web站點回顯可執(zhí)行代碼的攻擊技術,而這些可執(zhí)行代碼由攻擊者提供、最終為用戶瀏覽器加載。不同于大多數攻擊(一般只涉及攻擊者和受害者),XSS涉及到三方,即攻擊者、客戶端與網站。XSS的攻擊目標是為了盜取客戶端的cookie或者其他網站用于識別客戶端身份的敏感信息。獲取到合法用戶的信息后,攻擊者甚至可以假冒最終用戶與網站進行交互。

  XSS漏洞成因是由于動態(tài)網頁的Web應用對用戶提交請求參數未做充分的檢查過濾,允許用戶在提交的數據中摻入HTML代碼(最主要的是“>”、“<”),然后未加編碼地輸出到第三方用戶的瀏覽器,這些攻擊者惡意提交代碼會被受害用戶的瀏覽器解釋執(zhí)行。

  Q2:XSS縮寫來源?

  依照英文縮寫習慣,簡稱跨站腳本為CSS。這樣會引起它和另一個名詞“層疊樣式表”(Cascading Style Sheets,CSS)的混淆。此CSS非彼CSS。為了以示區(qū)別,一些安全人士就習慣將跨站腳本簡稱為XSS。

  Q3:XSS存在哪些威脅?

  攻擊者可以利用XSS漏洞、借助存在漏洞的Web網站攻擊其他瀏覽相關網頁的用戶,竊取用戶瀏覽會話中諸如用戶名和口令(可能包含在cookie里)的敏感信息、通過插入惡意代碼對用戶執(zhí)行掛馬攻擊。XSS漏洞還可能被攻擊者用于網頁篡改,只是多數情況為了經濟利益最大化,攻擊者不會直接進行篡改。

  Q4:XSS漏洞的普及率有多高?

  國際Web應用安全組織WASC(Web Application Security Consortium)最新數據[4]表明,采樣分析了10297個網站,其中有31.47%站點存在XSS漏洞,且XSS在發(fā)現的漏洞中占到總數的41.41%,高居榜首。

  
跨站腳本


  圖1. 最為普及的Web應用安全漏洞

  Q5:能否列舉XSS實例?

  2005年,一位叫Samy的MySpace用戶自創(chuàng)了一種XSS蠕蟲,24小時內,其網絡空間朋友數目成功從73上升到1百萬。

  2006年,PayPal遭到XSS攻擊,攻擊者將PayPal站點的訪問者重定向到一個新的頁面,上面警告用戶他們的帳號已經不再安全,需要重新設置,并提示輸入PayPal的登錄信息、用戶社保信息及信用卡信息。

  2008年5月,eBay承認其PayPal頁面存在XSS漏洞,該漏洞會被攻擊者用于盜取用戶證書或cookie。

  Q6:攻擊者如何通過XSS攻擊偷取cookie?

  在此,僅做舉例說明,幫助讀者理解XSS攻擊的思路。本文中的例子來自。

  首先,讓我們假設:存在一個網站www.vulnerableexample.com。該網站上有一個腳本welcome.cgi,參數設定為name。此腳本會讀取HTTP請求的部分,然后未做任何安全性驗證,就將請求內容部分或全部回顯到響應頁面。

  通常,如果用戶端發(fā)送以下請求:

  GET /welcome.cgi?name=Sammi HTTP/1.0

  Host: www.vulnerableexample.com

  服務器將會有如下響應:

  Hi Sammi

  Welcome!

  ...

  彈出Alert窗口示例

  上述機制將如何為攻擊者所利用呢?我們先列舉一個直觀的方法。通常,攻擊者會應用社會工程學(Social Engineering)設法誘騙受害者點擊由攻擊者精心構造的鏈接,如發(fā)送一封標題為“免費聽林肯公園北京現場演唱會”的郵件J。

  攻擊者構造的惡意鏈接如下:

  http://www.vulnerableexample.com/welcome.cgi?name=

  受害者一旦點擊了惡意鏈接,會發(fā)送如下請求到www.vulnerableexample.site站點:

  GET /welcome.cgi?name= HTTP/1.0

  Host: www.vulnerableexample.com

  ...

  站點將返回如下響應:

  Hi

  Welcome!

  ...

  因為服務器端返回的HTML頁面包含一段JavaScript代碼,受害者瀏覽器會解釋執(zhí)行。這段代碼被執(zhí)行后,將被允許訪問瀏覽器中屬于www.vulnerableexample.com站點的cookie。此時,用戶側瀏覽器上會彈出一個alert窗口。

  網站收集cookie示例

  真實的攻擊步驟中,這些cookie會被發(fā)送給攻擊者。攻擊者為此會搭建一個網站(我們稱為www.attackerexample.com),還會應用一個腳本負責接收盜取的cookie。攻擊者會寫一段惡意代碼,用于實現訪問攻擊者站點、并能調用接收cookie的腳本。最終,攻擊者可以從www.attackerexample.com站點獲取到cookie。

  構造的惡意鏈接如下:

  http://www.vulnerableexample.com/welcome.cgi?name=

  服務器響應內容顯示為:

  Hi

  Welcome!

  ...

  瀏覽器會加載服務器端返回頁面,執(zhí)行內嵌的JavaScript,并發(fā)送一個請求到www.attackerexample.com站點上的collect.cgi腳本,瀏覽器中保存的www.vulnerableexample.com站點的cookie值也會一起發(fā)送過去。攻擊者獲取到客戶在www.vulnerable.site站點的cookie,還可以假冒受害者。

本新聞共2頁,當前在第1頁  1  2  

 
收藏】【打印】【進入論壇
  相關文章:

 
 
 
 
最新文章

中關村艷照門女主角詳記錄高清組圖 
大連護士門大尺度艷照高清組圖
iPhone女孩微博爆紅 最寶貴東西換iPhon
反恐精英之父內維爾:改變電腦游戲銷售
團購網站黎明之前:中國市場慘烈廝殺不
團購鼻祖Groupon中國揭秘:快與慢的商業(yè)
Spil Games發(fā)布新的品牌形象
1800配置一臺主機 不要顯示器
聯想V360筆記本模特寫真
愛國者第四代移動硬盤將面市、低電壓保

 
推薦文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆紅 最寶貴東西換
大連護士門大尺度艷照高清組圖
中關村艷照門女主角詳記錄高清組
蘋果員工中毒門
宮如敏不雅照瘋傳 看張馨予韓一菲
深耕市場 永續(xù)經營——專訪百腦匯
優(yōu)派專業(yè)電子書 讓您回家旅途多姿
揭曉百萬大獎三星bada魅力綻放中
大明龍權“江湖英雄會”全國PK大
永恒之塔校園達人挑戰(zhàn)賽完美落幕
八卦圖解 More>>
iPhone女孩微博爆紅 最寶貴東西換 大連護士門大尺度艷照高清組圖
中關村艷照門女主角詳記錄高清組 宮如敏不雅照瘋傳 看張馨予韓一菲
收藏| 咸宁市| 巴青县| 河曲县| 南郑县| 富裕县| 赤水市| 高密市| 垫江县| 武清区| 上蔡县| 西贡区| 高邮市| 东莞市| 沐川县| 武强县| 景谷| 澄江县| 衡阳市| 大城县| 扬州市| 自贡市| 涞水县| 嵊泗县| 舟曲县| 肇源县| 乐昌市| 明光市| 益阳市| 清丰县| 沂水县| 嘉荫县| 昆明市| 扎鲁特旗| 丰原市| 江油市| 灵武市| 玉林市| 抚松县| 德江县| 逊克县|