写点什么

网络攻防学习笔记 Day34

发布于: 2021 年 06 月 03 日
网络攻防学习笔记 Day34

一般认为,XSS 攻击主要用于以下目的:

● 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号。

● 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。

● 盗窃企业重要的具有商业价值的资料。

● 非法转账。

● 强制发送电子邮件。

● 网站挂马。

● 控制受害者机器向其他网站发起攻击。


进行 XSS 攻击需要两个前提:

第一,Web 程序必须接受用户的输入,这显然是必要条件,输入不仅包括 URL 中的参数和表单字段,还包括 HTTP 头部和 Cookie 值;

第二,Web 程序必须重新显示用户输入的内容,只有用户浏览器将 Web 程序提供的数据解释为 HTML 标记时,攻击才会发生。


XSS 主要有三种形式:反射式跨站脚本攻击(reflected cross-site scripting)、储存式跨站脚本攻击(persisted cross-site scripting)和 DOM 式跨站脚本攻击


反射式跨站脚本攻击,也称为非持久性跨站脚本攻击,是一种最常见的跨站脚本攻击类型。Web 程序不会存储恶意脚本,它会将未经验证的数据通过请求发送给客户端,攻击者就可以构造恶意的 URL 链接或表单并诱骗用户访问,最终达到利用受害者身份执行恶意代码的目的。


储存式跨站脚本攻击,也称为持久性跨站脚本攻击,是一种十分危险的跨站脚本。如果 Web 程序允许存储用户数据,并且存储的输入数据没有经过正确的过滤,就有可能发生这类攻击。在这种攻击模式下,攻击者并不需要利用一个恶意链接,只要用户访问了储存式跨站脚本网页,那么恶意数据就将显示为网站的一部分并以受害者身份执行。


DOM 式 XSS 攻击并不是按照“数据是否保存在服务端”划分的,它是反射式 XSS 的一种特例,只是由于 DOM 式 XSS 攻击的形成原因比较特殊。


防范跨站脚本攻击常用的方法是:在将 HTML 返回给 Web 浏览器之前,对用户输入的所有内容进行过滤控制或进行编码。

发布于: 2021 年 06 月 03 日阅读数: 10
用户头像

还未添加个人签名 2018.11.30 加入

还未添加个人简介

评论

发布
暂无评论
网络攻防学习笔记 Day34