web跨站点脚本攻击方式和测试方法.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
— PAGE \* Arabic 1 — web跨站点脚本攻击方式和测试方法 到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称“XSS”。 XSS 攻击的过程涉及以下三方: ?攻击者 ?受害者 ?存在漏洞的网站(攻击者可以使用它对受害者采取行动) 在这三方之中,只有受害者会实际运行攻击者的代码。网站仅仅是发起攻击的一个载体,一般不会受到影响。可以用多种方式发起XSS 攻击。例如,攻击者可通过电子邮件、IM 或其他途径向受害者发送一个经过经心构造的恶意URL。当受害者在Web 浏览器中打开该URL 的时侯,网站会显示一个页面并在受害者的计算机上执行脚本。 XSS 漏洞是什么样的呢? 作为一名Web 开发人员或测试人员,您肯定知道Web 应用程序的技术基础是由HTTP 和HTML 组成的。HTTP 协议是HTML 的传输机制,可使用代码设计Web 页面布局和生成页面。 如果Web 应用程序接受用户通过HTTP 请求(如GET 或POST)提交的输入信息,然后使用输出HTML 代码在某些地方显示这些信息,便可能存在XSS 漏洞。下面是一个最简单的例子: 1. Web 请求如下所示: GEThttp://./doc/3e515ddc5022aaea998f0fe4.html /page.asp?pageid=10lang=entitle=Section%20Title 2. 在发出请求后,服务器返回的HTML 内容包括: 标记中。通过提供输入内容,攻击者可以控制HTML。 3. 现在,如果站点没有在服务器端对用户输入加以过滤(因为总是可以绕过客户端控件),那么恶意用户便可以使用许多手段对此漏洞加以滥用: 攻击者可以通过摆脱 标记来注入代码: http://./doc/3e515ddc5022aaea998f0fe4.html /page.asp?pageid=10lang=entitle=Section%20Title 这个请求的HTML 输出将为: Section Titlealert(‘XSS attack’) 即便是这个最简单的例子,攻击者也可以利用此连接完成数不清的事情。让我们看看会有哪些潜在的威胁,然后讨论一些更高级的测试方法。 XSS 攻击的威胁有多么严重? 由于能够在生成的Web 页面中注入代码,能想到的威胁有多么严重,就可以有多么严重的威胁。攻击者可以使用XSS 漏洞窃取Cookie,劫持帐户,执行ActiveX,执行Flash 内容,强迫您下载软件,或者是对硬盘和数据采取操作。 只要您点击了某些URL,这一切便有可能发生。每天之中,在阅读来自留言板或新闻组的受信任的电子邮件的时侯,您会多少次地单击其中的URL? 网络钓鱼攻击通常利用XSS 漏洞来装扮成合法站点。可以看到很多这样的情况,比如您的银行给你发来了一封电子邮件,向您告知对您的帐户进行了一些修改并诱使您点击某些超链接。如果仔细观察这些URL,它们实际上可能利用了银行网站中存在的漏洞,它们的形式类似于http://./doc/3e515ddc5022aaea998f0fe4.html /somepage?redirect=,这里利用了“redirect”参数来执行攻击。 如果您足够狡猾的话,可以将管理员定为攻击目标,您可以发送一封具有如下主题的邮件:“求救!这个网站地址总是出现错误!”在管理员打开该URL 后,便可以执行许多恶意操作,例如窃取他(或她)的凭证。 好了,现在我们已经理解了它的危害性-- 危害用户,危害管理员,给公司带来坏的公共形象。现在,让我们看看本文的重点-- 测试您的网站是否存在这些问题。 测试XSS 漏洞 多年以来,我一直是一名全职的安全顾问,已经做过无数次的这种测试了。我将好的测试计划归结为两个字:彻底。对于你我来说,查找这些漏洞与能够有机会在Bugtraq 或V ulnwatch 上吹嘘一番没有任何关系;它只与如何出

文档评论(0)

泰和宸风 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体泰和宸风文化科技(青岛)有限公司
IP属地北京
统一社会信用代码/组织机构代码
91370211MA94GKPQ0J

1亿VIP精品文档

相关文档