Web安全與防護(hù) (微課版) 課件 04-2 項(xiàng)目四 任務(wù)二 跨站腳本攻擊的原理_第1頁
Web安全與防護(hù) (微課版) 課件 04-2 項(xiàng)目四 任務(wù)二 跨站腳本攻擊的原理_第2頁
Web安全與防護(hù) (微課版) 課件 04-2 項(xiàng)目四 任務(wù)二 跨站腳本攻擊的原理_第3頁
Web安全與防護(hù) (微課版) 課件 04-2 項(xiàng)目四 任務(wù)二 跨站腳本攻擊的原理_第4頁
Web安全與防護(hù) (微課版) 課件 04-2 項(xiàng)目四 任務(wù)二 跨站腳本攻擊的原理_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

項(xiàng)目四

安全的用戶輸入Web安全與防護(hù)本任務(wù)要點(diǎn)學(xué)習(xí)目標(biāo)理解跨站腳本攻擊的原理和類型理解并熟悉跨站腳本攻擊的原理理解并熟悉跨站腳本攻擊的分類任務(wù)二

跨站腳本攻擊的原理目錄CONTENTS01/反射型XSS02/存儲(chǔ)型XSS03/DOM型XSS反射型XSS01反射型XSS(Cross-SiteScripting)攻擊是通過向用戶發(fā)送包含惡意腳本的鏈接或者欺騙用戶點(diǎn)擊鏈接來實(shí)現(xiàn)攻擊的一種方式。與存儲(chǔ)型XSS攻擊不同,反射型XSS攻擊并不需要攻擊者將惡意腳本存儲(chǔ)在目標(biāo)網(wǎng)站上,而是將惡意腳本作為參數(shù)發(fā)送到目標(biāo)網(wǎng)站上,目標(biāo)網(wǎng)站將惡意腳本反射回用戶的瀏覽器執(zhí)行,從而完成攻擊。具體來說,反射型XSS攻擊主要包括以下幾個(gè)步驟:(1)攻擊者構(gòu)造惡意URL,例如:/search?keyword=<script>alert('XSS')</script>

(2)用戶點(diǎn)擊惡意URL,Web應(yīng)用程序接收到請(qǐng)求后解析URL參數(shù),并將惡意腳本注入到響應(yīng)中;(3)用戶瀏覽器接收到響應(yīng)后,覽器會(huì)將其中的惡意腳本解析并執(zhí)行,彈出一個(gè)對(duì)話框,顯示'XSS'。

存儲(chǔ)型XSS02存儲(chǔ)型XSS(Cross-SiteScripting)攻擊是一種存儲(chǔ)再加載的攻擊方式。攻擊者向Web應(yīng)用程序提交帶有惡意腳本的數(shù)據(jù),例如評(píng)論、留言、上傳文件等,當(dāng)其他用戶訪問包含惡意腳本的數(shù)據(jù)時(shí),惡意腳本會(huì)被注入到頁面中并執(zhí)行。具體來說,存儲(chǔ)型XSS攻擊主要包括以下幾個(gè)步驟:(1)攻擊者向Web應(yīng)用程序提交包含惡意腳本的數(shù)據(jù),例如評(píng)論、留言等;(2)Web應(yīng)用程序?qū)瑦阂饽_本的數(shù)據(jù)存儲(chǔ)在數(shù)據(jù)庫中,等待用戶訪問;(3)當(dāng)用戶訪問包含惡意腳本的頁面時(shí),瀏覽器解析頁面,并執(zhí)行其中的惡意腳本;

(4)攻擊者利用惡意腳本竊取用戶的敏感信息、劫持用戶會(huì)話或進(jìn)行其他惡意操作。DOM型XSS03DOM型XSS(Cross-SiteScripting)攻擊是一種基于瀏覽器端的XSS攻擊方式,攻擊者構(gòu)造特定的URL或表單,將惡意腳本注入到Web頁面中,通過修改DOM(文檔對(duì)象模型)來達(dá)到攻擊的目的。DOM型XSS攻擊和傳統(tǒng)的反射型和存儲(chǔ)型XSS攻擊不同,它不需要將惡意腳本注入到Web服務(wù)器端,而是通過構(gòu)造特定的URL或表單,直接在用戶的瀏覽器中執(zhí)行攻擊代碼。DOM型XSS攻擊的基本原理如下:(1)攻擊者構(gòu)造惡意URL,例如:/search#<script>alert('XSS')</script>

(2)用戶點(diǎn)擊惡意URL,Web應(yīng)用程序接收到請(qǐng)求后解析;(3)解析惡意URL時(shí),瀏覽器將#后面的內(nèi)容作為頁面內(nèi)部錨點(diǎn)處理,并在DOM樹中查找對(duì)應(yīng)的元素;(4)攻擊者構(gòu)造的惡意腳本會(huì)修改頁面中的元素和屬性,從而執(zhí)行攻擊代碼。課堂實(shí)踐一、任務(wù)名稱:理解跨站腳本攻擊的原理與類型二、任務(wù)內(nèi)容:回顧上一節(jié)課的代碼是否存在問題三、工具需求:瀏覽器、Vscode、Apache、MySQL、PHP四、任務(wù)要求:小組討論后輪流進(jìn)行發(fā)言,老師進(jìn)行點(diǎn)評(píng)。課堂思考一、跨站腳本攻擊為什么簡(jiǎn)稱為XSS而不是CSS?二、跨站腳本攻擊能造成什么樣的危害?三、反射型XSS和存儲(chǔ)型XSS有什么區(qū)別?四、DOM型XSS和反射型XSS有什么區(qū)別?課后拓展:XSS檢測(cè)利用請(qǐng)同學(xué)們通過互聯(lián)網(wǎng)檢索跨站腳本攻擊的檢測(cè)和利

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論