网络安全之xss漏洞的危害

网络安全之xss漏洞的危害

ID:33639902

大小:287.35 KB

页数:9页

时间:2019-02-27

网络安全之xss漏洞的危害_第1页
网络安全之xss漏洞的危害_第2页
网络安全之xss漏洞的危害_第3页
网络安全之xss漏洞的危害_第4页
网络安全之xss漏洞的危害_第5页
资源描述:

《网络安全之xss漏洞的危害》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全课程论文--浅谈XSS跨站脚本攻击的危害姓名:代雷波学号:20103190专业:网络工程2013年5月21日浅谈XSS跨站脚本攻击的危害众所周知,网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(CrossSiteScripting,安全专家们通常将其缩写成XSS)的威胁,而静态站点则完全不受其影响。什么是XSS跨站攻击?跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子

2、邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。有关攻击方法的详细情况将在下面阐述。那么到底什么是XSS呢?我这里简单的说一下,举例子HTM

3、L代码:***这是个简单的HTML的代码。这段代码的意思是设置字体大小为“2”,假设我想发表这个代码,我发表这个代码是显示给大家看,给用户看!但是浏览器误认为这是一段html代码,于是将它作为HTML代码进行执行,这时候我们发表的字体可能被这段代码修饰成了2号字体。也就是说这段代码被浏览器执行成了HTML语言,而不是直接输出来给用户看!不知道大家是否明白。再举例前天 18:09上传下载附件(2.89KB)。这是一个最简单的javascript脚本语句,javascr

4、ipt是可以嵌入到HTML页面中,并且也会被执行,js脚本不仅可以在单个页面中执行,也可以单独作为js文件进行调用。那么是什么意思呢?它的含义就是弹出一个警告框,框中的内容为XSS。如下图:假设我们想将代码输出给用户给大家看,但又被浏览器当成了javascript语言执行了,弹出一个提示内容为XSS的警告框,这就说明网站存在XSS跨站漏洞,它会将用户提交的特殊代码当成脚本语言去执行。不知道大家是否能听懂,就是我们提交一些js或者html代码却被浏览器当作脚本语言执行。XSS跨站攻击的类型根据XSS跨站脚本攻击存在的形式及产生的效果,可以将其分为以下三类。一、反

5、射型XSS跨站脚本攻击反射型XSS脚本攻击即如我们上面所提到的XSS跨站脚本攻击方式,该类型只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。二、存储型XSS跨站脚本攻击存储型XSS脚本攻击是指Web应用程序会将用户输入的数据信息保存在服务端的数据库或其他文件形式中,网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展

6、示,因此存储型XSS具有较强的稳定性。存储型XSS脚本攻击最为常见的场景就是在博客或新闻发布系统中,黑客将包含有恶意代码的数据信息直接写入文章或文章评论中,所有浏览文章或评论的用户,都会在他们客户端浏览器环境中执行插入的恶意代码。如流行的Bo-Blog程序的早期版本中存在对用户提交评论数据过滤不严导致的XSS跨站脚本攻击漏洞,黑客可以在文章评论中提交插入恶意数据的UBB代码,提交后,Bo-Blog程序会将数据保存至数据库中,当用户浏览该日志时,就会执行插入的恶意代码,如图3所示。三、基于DOM的XSS跨站脚本攻击基于DOM的XSS跨站脚本攻击是通过修改页面DO

7、M节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的javascriptDOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。让我们来针对如下代码进行详细分析:DOMBasedXSSDemo