7.1 跨站脚本攻击(XSS)基本原理_第1页
7.1 跨站脚本攻击(XSS)基本原理_第2页
7.1 跨站脚本攻击(XSS)基本原理_第3页
7.1 跨站脚本攻击(XSS)基本原理_第4页
7.1 跨站脚本攻击(XSS)基本原理_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

跨站脚本攻击(XSS)基本原理Web渗透与防护WebPenetrationTesting&Protection引入目录2XSS的基本定义13XSS攻击的工作原理4XSS的分类XSS漏洞分析XSS的基本定义JavaScript攻击者在Web页面中插入了恶意的JavaScript脚本代码,而Web应用程序没有对用户的输入进行过滤或处理就直接输出在网页中。当其他用户使用浏览器打开该Web页面时,恶意脚本就在浏览器中自动执行了。恶意JavaScript脚本代码在浏览中运行的客户端安全漏洞XSS(CrossSiteScripting,跨站脚本攻击)

依赖于JavaScript脚本插入恶意脚本,显示脚本执行结果常见于网站中有用户输入且能够显示的地方如:文章发表、评论回复、留言板等XSS的分类

反射型XSS

存储型XSSDOM型XSS网站的搜索框、登录表单等网站的博客日志、留言板等反射型XSS之一XSS的分类攻击者在页面中插入恶意JavaScript脚本,当合法用户正常请求页面时,该恶意脚本会随着Web页面请求一并提交给服务器,服务器处理后进行响应,响应由浏览器解析后将执行结果显示在页面中。客户端—服务器—客户端反射型XSS诱惑用户点击链接后才会发生只执行一次恶意代码不会在服务器中存储非持久型XSSXSS的分类攻击者将恶意JavaScript脚本存储在服务器端(如服务器端的数据库、文件等),其他合法用户只要浏览该页面,恶意脚本就会在前端浏览器中执行。存储型XSS不需要诱惑用户点击链接用户正常使用浏览器打开页面,都会执行后端的恶意代码恶意代码存储在后端服务器中持久型XSS恶意JavaScript脚本持续时间长,稳定性强,危害性大XSS的分类攻击者在客户端对文档对象模型(DocumentObjectModel)中文档节点的属性、触发事件等进行修改以添加恶意JavaScript脚本,使其在本地浏览器中执行。DOM型XSS没有服务器的参与纯客户端的安全漏洞反射型XSS攻击的工作原理:合法用户使用浏览器浏览并登录网站攻击者向用户发送含恶意JavaScript脚本页面的链接,诱惑用户访问该页面用户收到含有恶意JavaScript脚本的链接,点击链接,请求访问该页面XSS攻击的工作原理服务器收到客户端的请求后,对其进行响应,返回含有恶意JavaScript脚本的页面到客户端浏览器中解析执行了页面中的恶意JavaScript脚本XSS攻击的工作原理存储型XSS攻击的工作原理:攻击者通过各种手段将恶意JavaScript脚本存储在服务器端的数据库或文件系统中合法用户正常登录网站用户向Web服务器请求含有恶意脚本的页面服务器收到客户端的请求后,对其进行响应,返回含有恶意脚本的页面到客户端浏览器中解析执行了页面中的恶意脚本XSS漏洞分析寻找输入点寻找输出点执行恶意操作

一般是页面与用户交互之处

输入的数据会被提交到服务器,如URL、表单等

是否将用户输入的数据显示在网页中

构造含有恶意JavaScript脚本的输入,测试页面的输出

立刻输出:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论