XSS跨站脚本攻击 论 文.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
深圳技师学院 毕业设计(论文) 论 文 题 目 XSS跨站脚本攻击 学 院 深圳技师学院 专 业 网络工程 年 级 06网络技术G-5 姓 名 甘 彩 琴 指 导 教 师 宫 一 凡 (2010 年 12 月) 深圳技师学院 摘要 XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击方法分别是在Web应用程序中偷cookie、利用iframe或frame存取管理页面或后台页面、利用XMLHttpRequest存取管理页面或后台页面。 XSS attacks network Cross Site Scripting 目 录 摘要 2 一、背景 4 1.什么是XSS攻击 4 2.XSS攻击的危害 4 3.XSS的攻击方式 4 4.XSS漏洞的类型 4 5.XSS攻击漏洞 5 二、XSS攻击实现 6 1.实施入侵 7 2.利用XSS盗取cookies 11 3.上传文件进行XSS攻击 12 三、XSS攻击的防御 12 1.基于特征的防御 13 2.基于代码修改的防御 14 3.web用户 14 4.web应用开发者 14 5.防御建议 15 总结 16 致谢 16 参考文献 16 附录 16 一、背景 XSS攻击作为Web业务的最大威胁之一,不仅危害Web业务本身,对访问Web业务的用户也会带来直接的影响,如何防范和阻止XSS攻击,保障Web站点的业务安全呢?首先我们就要了解什么是XSS攻击。 1.什么是XSS攻击 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击,为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。它是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的缓冲区溢出攻击,而JavaScript是新型的“Shell Code”。 XSS漏洞按照攻击利用手法的不同,有以下三种类型:  类型,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:   A给B发送一个恶意构造了Web的URL。   B点击并查看了这个URL。   恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在B电脑上。   具有漏洞的HTML页面包含了在B电脑本地域执行的JavaScript。   A的恶意脚本可以在B的电脑上执行B所持有的权限下的命令。   类型,反射式漏洞,这种漏洞和类型有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下:   A经常浏览某个网站,此网站为B所拥有。B的站点运行A使用用户名/密码进行登录,并存储敏感信息(比如银行信息)。   C发现B的站点包含反射性的XSS漏洞。   C编写一个利用漏洞的URL,并将其冒充为来自B的邮件发送给A。   A在登录到B的站点后,浏览C提供的URL。   嵌入到URL中的恶意脚本在A的浏览器中执行,就像它直接来自B的服务器一样。此脚本盗窃敏感信息(授权、信用卡、信息等)然后在A完全不知情的情况下将这些信息发送到C的Web站点。   类型,存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。其攻击过程如下:   B拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。   C注意到B的站点具有类型的XXS漏洞。   C发布一个热点信息,吸引其它用户纷纷阅读。   B或者是任何的其他人如A浏览该信息,其会话cookies或者其它信息将被C盗走。 类型直接威胁用户个体,而类型和类型所威胁的对象都是企业级Web应用,目前天清入侵防御产品所能防范的XSS攻击包括类型和类型。 XSS 攻击的过程涉及以下三方:攻击者

文档评论(0)

2011doc66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档