xss植入_网站xss漏洞的利用过程
XSS跨站腳本,是一種Web安全漏洞,有趣是是他并不像SQL注入等攻擊手段攻擊服務端,本身對Web服務器沒有危害,攻擊的對象是客戶端,使用瀏覽器訪問這些惡意地址的網民。這里就跟大家稍微講解一下網站xss漏洞的利用過程。
網站xss漏洞的利用過程
XSS攻擊:跨站腳本攻擊(Cross-Site Scripting),為了不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆, 故將跨站腳本攻擊縮寫為XSS。XSS是一種常見的web安全漏洞,它允許攻擊者將惡意代碼植入到提供給其它用戶使用的頁面中。
這個是動態站點的威脅,靜態站點完全不受其影響。
XSS分類
存儲型XSS:
主要出現在讓用戶輸入數據,供其他瀏覽此頁的用戶進行查看的地方,包括留言、評論、博客日志和各類表單等。應用程序從數據庫中查詢數據,在頁面中顯示出來,攻擊者在相關頁面輸入惡意的腳本數據后,用戶瀏覽此類頁面時就可能受到攻擊。這個流程簡單可以描述為:惡意用戶的Html輸入Web程序->進入數據庫->Web程序->用戶瀏覽器。
反射型XSS:
將腳本代碼加入URL地址的請求參數里,請求參數進入程序后在頁面直接輸出,用戶點擊類似的惡意鏈接就可能受到攻擊。
XSS目前主要的手段和目的如下:
盜用cookie,獲取敏感信息。
利用植入Flash,通過crossdomain權限設置進一步獲取更高權限;或者利用Java等得到類似的操作。
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻擊者)用戶的身份執行一些管理動作, 或執行一些如:發微博、加好友、發私信等常規操作,前段時間新浪微博就遭遇過一次XSS。
利用可被攻擊的域受到其他域信任的特點,以受信任來源的身份請求一些平時不允許的操作,如進行不當的投票活動。
在訪問量極大的一些頁面上的XSS可以攻擊一些小型網站,實現DDoS攻擊的效果
XSS原理
Web應用未對用戶提交請求的數據做充分的檢查過濾,允許用戶在提交的數據中摻入HTML代碼(最主要的是“>”、“
以反射性XSS舉例說明XSS的過程,現在有一個網站,根據參數輸出用戶的名稱, 例如訪問url:http://127.0.0.1/?name=foobar,就會在瀏覽器輸出如下信息:
hello foobar
如果我們傳遞這樣的url:
http://127.0.0.1/?name=
這時你就會發現瀏覽器跳出一個彈出框,這說明站點已經存在了XSS漏洞。
那么惡意用戶是如何盜取Cookie的呢?與上類似,如下這樣的url:
http://127.0.0.1/?name=
這樣就可以把當前的cookie發送到指定的站點:www.xxx.com
你也許會說,這樣的URL一看就有問題,怎么會有人點擊?是的,這類的URL會讓人懷疑,但如果使用短網址服務將之縮短 ,你還看得出來么?攻擊者將縮短過后的url通過某些途徑傳播開來,不明真相的用戶一旦點擊了這樣的url, 相應cookie數據就會被發送事先設定好的站點,這樣子就盜得了用戶的cookie信息, 然后就可以利用Websleuth之類的工具來檢查是否能盜取那個用戶的賬戶。
預防XSS
答案很簡單,堅決不要相信用戶的任何輸入,并過濾掉輸入中的所有特殊字符。這樣就能消滅絕大部分的XSS攻擊。
目前防御XSS主要有如下幾種方式:
過濾特殊字符
避免XSS的方法之一主要是將用戶所提供的內容進行過濾。
使用HTTP頭指定類型
header.set("Content-Type","text/javascript")
這樣就可以讓瀏覽器解析javascript代碼,而不會是html輸出。
關于網站xss漏洞的利用過程就為大家介紹到這里,XSS漏洞是相當有危害的,在開發Web應用的時候,一定要記住過濾數據,特別是在輸出到客戶端之前,這是現在行之有效的防止XSS的手段。另外,如果您的網站安全有遇到威脅或者無法解決的入侵攻擊,可以向安全狗尋求技術支持,我們會安排專業的安全技術團隊為您解決困難。
總結
以上是生活随笔為你收集整理的xss植入_网站xss漏洞的利用过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2017c语言考核册答案,2017年电大
- 下一篇: php memcached close,