网络攻防学习笔记 Day34
一般认为,XSS 攻击主要用于以下目的:
● 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号。
● 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。
● 盗窃企业重要的具有商业价值的资料。
● 非法转账。
● 强制发送电子邮件。
● 网站挂马。
● 控制受害者机器向其他网站发起攻击。
进行 XSS 攻击需要两个前提:
第一,Web 程序必须接受用户的输入,这显然是必要条件,输入不仅包括 URL 中的参数和表单字段,还包括 HTTP 头部和 Cookie 值;
第二,Web 程序必须重新显示用户输入的内容,只有用户浏览器将 Web 程序提供的数据解释为 HTML 标记时,攻击才会发生。
XSS 主要有三种形式:反射式跨站脚本攻击(reflected cross-site scripting)、储存式跨站脚本攻击(persisted cross-site scripting)和 DOM 式跨站脚本攻击。
反射式跨站脚本攻击,也称为非持久性跨站脚本攻击,是一种最常见的跨站脚本攻击类型。Web 程序不会存储恶意脚本,它会将未经验证的数据通过请求发送给客户端,攻击者就可以构造恶意的 URL 链接或表单并诱骗用户访问,最终达到利用受害者身份执行恶意代码的目的。
储存式跨站脚本攻击,也称为持久性跨站脚本攻击,是一种十分危险的跨站脚本。如果 Web 程序允许存储用户数据,并且存储的输入数据没有经过正确的过滤,就有可能发生这类攻击。在这种攻击模式下,攻击者并不需要利用一个恶意链接,只要用户访问了储存式跨站脚本网页,那么恶意数据就将显示为网站的一部分并以受害者身份执行。
DOM 式 XSS 攻击并不是按照“数据是否保存在服务端”划分的,它是反射式 XSS 的一种特例,只是由于 DOM 式 XSS 攻击的形成原因比较特殊。
防范跨站脚本攻击常用的方法是:在将 HTML 返回给 Web 浏览器之前,对用户输入的所有内容进行过滤控制或进行编码。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/424aba593298e40dab86a194f】。文章转载请联系作者。
评论