L003001006-HTTP攻击与防范-跨站攻击-01简介综述.docx

L003001006-HTTP攻击与防范-跨站攻击-01简介综述.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
L003001006-HTTP攻击与防范-跨站攻击-01简介综述

课程编写类别内容实验课题名称HTTP攻击与防范-跨站攻击-01简介实验目的与要求1、??掌握WEB渗透测试跨站攻击原理 2、??了解WEB站点的跨站攻击脆弱性 3、??修复存在跨站攻击可能的漏洞实验环境VPC1(虚拟PC)Windows server 2003VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境 2、vpc安装windwos 系统实验环境描述学生机与实验室网络直连; VPC1与实验室网络直连; 学生机与VPC1物理链路连通;预备知识XSS又叫CSS (Cross Site Script)?,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码, 当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。 XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。 XSS原理图 跨站脚本攻击(cross-site scripting,XSS) 发生在客户端,恶意代码在服务器上,用户点击此链接,恶意代码注入浏览器,从而达到攻击效果。 跨站攻击多是窃取cookie的信息。 XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式。 因为Web环境的复杂性以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决。 那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了有针对性的具体实例分析。 跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 为了与层叠样式表(Cascading Style Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。 XSS原理 (1)嵌入非法的html标签; (2)嵌入JavaScript; (3)flash的actionscript脚本。注入的标签和脚本都在客户端浏览器执行。 XSS实例 攻击者给查询参数q增加了恶意构造的值(跨站代码:?q=scriptalert(document.cookie)script ) 如果服务端在返回的结果页面中,将用户提交??内容进行了原样的显示,那么访问这个链接时会弹出你的Cookie信息. ?XSS危害:(1)钓鱼欺骗;(2)网站挂马;(3)身份盗用;(4)xss蠕虫。 ?XSS解决方案 (1)假定所有输入出都是可疑的。对http请求头部的变量,cookie中的变量检查。 (2)验证数据的类型,格式,长度,范围和内容。 (3)在服务器端过滤。 XSS跨站脚本攻击的分类及类型 根据XSS跨站脚本攻击存在的形式及产生的效果,可以将其分为以下三类。 一、 反射型XSS跨站脚本攻击,非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。 反射型XSS脚本攻击即如我们上面所提到的XSS跨站脚本攻击方式,该类型只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。 由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。 二、 存储型XSS跨站脚本攻击,也称为持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。 存储型XSS脚本攻击是指Web应用程序会将用户输入的数据信息保存在服务端的数据库或其他文件形式中,网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,因此存储型XSS具有较强的稳定性。 存储型XSS脚本攻击最为常见的场景就是在博客或新闻发布系统中,黑客将包含有恶意代码的数据信息直接写入文章或文章评论中,所有浏览文章或评论的用户,都会在他们客户端浏览器环境中执行插入的恶意代码。 如流行的Bo-Blog程序的早期版本中存在对用户提交评论数据过滤不严导致的XSS跨站脚本攻击漏洞,黑客可以在文章评论中提交插入恶意数据的UBB代码, 提交后,Bo-Blog程序会将数据保存至数据库中,当用户浏览该日志时,就会执行插入的恶意代码,如图所示。 三、 基于DOM的XSS跨站脚本攻击,DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。 基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。 不同于反射型XSS和存储型XSS,基于DOM的XSS跨站

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档