web跨站点脚本攻击方式和测试方法

web跨站点脚本攻击方式和测试方法

ID:37714088

大小:43.50 KB

页数:5页

时间:2019-05-29

web跨站点脚本攻击方式和测试方法_第1页
web跨站点脚本攻击方式和测试方法_第2页
web跨站点脚本攻击方式和测试方法_第3页
web跨站点脚本攻击方式和测试方法_第4页
web跨站点脚本攻击方式和测试方法_第5页
资源描述:

《web跨站点脚本攻击方式和测试方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通XSS并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称“XSS”。XSS攻击的过程涉及以下三方:•攻击者•受害者•存在漏洞的网

2、站(攻击者可以使用它对受害者采取行动)在这三方之中,只有受害者会实际运行攻击者的代码。网站仅仅是发起攻击的一个载体,一般不会受到影响。可以用多种方式发起XSS攻击。例如,攻击者可通过电子邮件、IM或其他途径向受害者发送一个经过经心构造的恶意URL。当受害者在Web浏览器中打开该URL的时侯,网站会显示一个页面并在受害者的计算机上执行脚本。XSS漏洞是什么样的呢?作为一名Web开发人员或测试人员,您肯定知道Web应用程序的技术基础是由HTTP和HTML组成的。HTTP协议是HTML的传输机制,可使用代码设计Web页面布局和生成页面。如果Web应用程序接受用户通过HTTP请求

3、(如GET或POST)提交的输入信息,然后使用输出HTML代码在某些地方显示这些信息,便可能存在XSS漏洞。下面是一个最简单的例子:1.Web请求如下所示:GEThttp://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title2.在发出请求后,服务器返回的HTML内容包括:

SectionTitle

可以看到,传递给“title”查询字符串参数的用户输入可能被保存在一个字符串变量中并且由Web应用程序插入到

标记中。通过提供输入内容,攻击者可以控制HTML。3.现在,如果站

4、点没有在服务器端对用户输入加以过滤(因为总是可以绕过客户端控件),那么恶意用户便可以使用许多手段对此漏洞加以滥用:攻击者可以通过摆脱

标记来注入代码:http://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title

这个请求的HTML输出将为:

SectionTitle

即便是这个最简单的例子,攻击者也可以利用此连接完成数

5、不清的事情。让我们看看会有哪些潜在的威胁,然后讨论一些更高级的测试方法。XSS攻击的威胁有多么严重?由于能够在生成的Web页面中注入代码,能想到的威胁有多么严重,就可以有多么严重的威胁。攻击者可以使用XSS漏洞窃取Cookie,劫持帐户,执行ActiveX,执行Flash内容,强迫您下载软件,或者是对硬盘和数据采取操作。只要您点击了某些URL,这一切便有可能发生。每天之中,在阅读来自留言板或新闻组的受信任的电子邮件的时侯,您会多少次地单击其中的URL?网络钓鱼攻击通常利用XSS漏洞来装扮成合法站点。可以看到很多这样的情况,比如您的银行给你发来了一封电子邮件,向您告知对您的

6、帐户进行了一些修改并诱使您点击某些超链接。如果仔细观察这些URL,它们实际上可能利用了银行网站中存在的漏洞,它们的形式类似于http://mybank.com/somepage?redirect=,这里利用了“redirect”参数来执行攻击。如果您足够狡猾的话,可以将管理员定为攻击目标,您可以发送一封具有如下主题的邮件:“求救!这个网站地址总是出现错误!”在管理员打开该URL后,便可以执行许多恶意操作,例如窃取他(或她)的凭证。好了,现在我们已经理解了它的危害性--危害用户,危害管理员,给公司带来坏的公共形象。现

7、在,让我们看看本文的重点--测试您的网站是否存在这些问题。测试XSS漏洞多年以来,我一直是一名全职的安全顾问,已经做过无数次的这种测试了。我将好的测试计划归结为两个字:彻底。对于你我来说,查找这些漏洞与能够有机会在Bugtraq或Vulnwatch上吹嘘一番没有任何关系;它只与如何出色完成负责的工作有关。如果这意味着对应用程序中所有的单个查询字符串参数、cookie值以及POST数据值进行检查,那么这只能表明我们的工作还不算太艰巨。显然,一次完整的安全性检查所涉及的内容通常远远超出寻找XSS漏洞那样简单;它需要建立整体的威胁模

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。