跨站脚本攻击解析

跨站脚本攻击解析

ID:14148447

大小:1.97 MB

页数:30页

时间:2018-07-26

跨站脚本攻击解析_第1页
跨站脚本攻击解析_第2页
跨站脚本攻击解析_第3页
跨站脚本攻击解析_第4页
跨站脚本攻击解析_第5页
资源描述:

《跨站脚本攻击解析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、跨站脚本攻击解析1前言跨站脚本攻击(XSS)就是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,所以被OWASP列为当前的头号Web安全威胁。本文将从跨站脚本漏洞的产生原理、攻击手法、检测方法和防御手段四个方面出发,全面的介绍跨站脚本漏洞的方方面面,为开发人员、安全测试人员以及对Web安全感兴趣的同学提供一份跨站脚本漏洞的技术参考手册。2跨站脚本漏洞介绍2.1什么是跨站脚本漏洞跨站脚本漏洞(CrossSiteScripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存

2、在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。因为跨站脚本攻击都是向网页内容中写入一段恶意的脚本或者HTML代码,故跨站脚本漏洞也被叫做HTML注入漏洞(HTMLInjection)。与SQL注入攻击数据库服务器的方式不同,跨站脚本漏洞是在客户端发动造成攻击,也就是说,利用跨站脚本漏洞注入的恶意代码是在用户电脑上的浏览器中运行的。2.2跨站脚本漏洞的危害跨站脚本攻击注入的恶意代码运行在浏览器中,所以对用户的危害是巨大的——也需要看特定的场景:跨站脚本漏洞存在于一个无人访问的小站几乎毫无价值,

3、但对于拥有大量用户的站点来说却是致命的。最典型的场景是,黑客可以利用跨站脚本漏洞盗取用户Cookie而得到用户在该站点的身份权限。据笔者所知,网上就有地下黑客通过出售未公开的GMail、雅虎邮箱及hotmail的跨站脚本漏洞牟利。由于恶意代码会注入到浏览器中执行,所以跨站脚本漏洞还有一个较为严重的安全威胁是被黑客用来制造欺诈页面实现钓鱼攻击。这种攻击方式直接利用目标网站的漏洞,比直接做一个假冒网站更具欺骗性。另外,控制了用户的浏览器,黑客还可以获取用户计算机信息、截获用户键盘输入、刺探用户所处局域网信

4、息甚至对其他网站进行GETFlood攻击。目前互联网已经有此类利用跨站脚本漏洞控制用户浏览器的黑客工具出现。当然,虽然跨站脚本攻击是在客户端浏览器进行,但是最终也是可以攻击服务器的。笔者就曾在安全测试过程中就利用某Blog程序的跨站脚本漏洞得到网站管理员身份并最终控制Web服务器。2.3跨站脚本漏洞的产生跨站脚本漏洞是如何产生的呢?大部分Web漏洞都源于没有处理好用户的输入,跨站脚本也不例外。请看以下一段PHP代码:稍微解释一下,这段PH

5、P代码的意思是在页面输出字符串“欢迎您,”和URL中name参数的值,比如用浏览器访问这个文件:http://localhost/test23.php?name=lakehu,页面上就会出现“欢迎您,lakehu”字样。其中lakehu是我们通过URL中的参数name传入的,name的值就是用户的输入。我们知道,浏览器对网页的展现是通过解析HTML代码实现的,如果我们传入的参数含有HTML代码呢?对,浏览器会解析它而不是原封不动的展示——这个就与Web应用程序的设计初衷相反吧。这样通过参数访问刚才的P

6、HP页面:http://localhost/test23.php?name=lakehu,你将看到HTML标记被浏览器解释了:变本加厉的,如果传入一段脚本,那么脚本也会执行。用这样的URL将会执行JavaScript的alert函数弹出一个对话框:http://localhost/test.php?name=lake通过上面简单的示例我们已经知道,Web应用程序在处理用户输入的时候没

7、有处理好传入的数据格式就会导致脚本在浏览器中执行,这就是跨站脚本漏洞的根源。2.4跨站脚本漏洞的分类2.4.1非持久型XSS非持久型XSS(Non-persistent)又叫做反射XSS(ReflectXSS),它是指那些浏览器每次都要在参数中提交恶意数据才能触发的跨站脚本漏洞。前一节演示的XSS漏洞属于这种类型,因为每次我们都是需要向参数name中提交恶意数据来实现跨站脚本攻击。一般来说,凡是通过URL传入恶意数据的都是非持久型XSS。当然,也有通过表单POST的XSS例子:

8、您,".$_POST['name'];?>Web应用程序获取的参数name已经由GET变为POST了,要触发这个XSS漏洞就要稍微复杂一点,我们需要写一个网页:alert(123456)"type="hidden"/>

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。