【yueyan科普系列】XSS跨站脚本攻击.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【yueyan 收集科普】XSS 跨站脚本攻击 Blog: qq:yueyan@ XSS 跨站脚本攻击一直都被认为是客户端Web 安全中最主流的攻击方式。因为Web 环 境的复杂性以及XSS 跨站脚本攻击的多变性,使得该类型攻击很难彻底解决。那么,XSS 跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了有针对性 的具体实例分析。 跨站脚本攻击(Cross Site Scripting )是指攻击者利用网站程序对用户输入过滤不足,输 入可以显示在页面上对其他用户造成影响的HTML 代码,从而盗取用户资料、利用用户身 份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表(Cascading Style Sheets)的缩写CSS 区分开,跨站脚本攻击通常简写为XSS 。 下面这个页面的主要作用是获取用户输入的参数作为用户名,并在页面中显示“欢迎您, XXX” 的形式,具体代码如下: ?php $username = $_GET[name]; echo p欢迎您, .$username.!/p; ? 正常情况下,用户会在URL 中提交参数name 的值为自己的姓名,然后该数据内容会 通过以上代码在页面中展示,如用户提交姓名为“张三”,完整的URL 地址如下: http://localhost/test.php?name=张三 在浏览器中访问时,会显示如下图 1 所示内容: 图1 此时,因为用户输入的数数据信息为正正常数据信息息,经过脚本本处理以后页页面反馈的源源码内 容为为p欢迎您,, 张三!/p。。但是如果用用户提交的数数据中包含有有可能被浏览览器执行的代代码的 话,会是一种什什么情况呢?我们继续提交name 的值值为scriptaalert(/我的名字是张三 /)/sscript,即完整整的URL 地地址为 http:://localhost/teest.php?namee=scriptaleert(/我的名字字是张三/)/sccript 在浏览器中中访问时,我我们发现会有弹窗提示,如如下图2 所示示: 图2 那么此时页页面的源码又又是什么情况呢? 源码变成了了“p欢迎您您, scriptaleert(/我的名字字是张三/)/sccript!/p” ,,从源代码中中我 们发发现,用户输输入的数据中,script与/script标签签中的代码被被浏览器执行行了,而这并并不是 网页脚本程序想要的结果。这个例子正是最简单的一种XSS 跨站脚本攻击的形式,称之为 反射型XSS 。 XSS 跨站脚本攻击的分类 根据XSS 跨站脚本攻击存在的形式及产生的效果,可以将其分为以下三类。 一、反射型XSS 跨站脚本攻击 反射型XSS 脚本攻击即如我们上面所提到的XSS 跨站脚本攻击方式,该类型只是简单 地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据 中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL 中,所以黑客通 常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才 能使得攻击成功实施。 二、存储型XSS 跨站脚本攻击 存储型XSS 脚本攻击是指Web 应用程序会将用户输入的数据信息保存在服务端的数据 库或其他文件形式中,网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内 容在网页中进行输出展示,因此存储型XSS 具有较强的稳定性。 存储型XSS 脚本攻击最为常见的场景就是在博客或新闻发布系统中,黑客将包含有恶 意代码的数据信息直接写入文章或文章评论中,所有浏览文章或评论的用户,都会在他们客 户端浏览器环境中执行插入的恶意代码。如流行的Bo-Blog 程序的早期版本中存在对用户提 交评论数据过滤不严导致的XSS 跨站脚本攻击漏洞,黑客可以在文章评论中提交插入恶意 数据的UBB 代码,提交后,Bo-Blog 程序会将数据保存至数据库中,当用户浏览该日志时, 就会执行插入的恶意代码,如图3 所示。 图3 三、基于DDOM 的XSSS 跨站脚本攻攻击

文档评论(0)

masterchief216 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5114101340000003

1亿VIP精品文档

相关文档