欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Web網(wǎng)絡安全分析XSS漏洞原理詳解

 更新時間:2021年11月03日 09:14:11   作者:Phanton03167  
這篇文章主要為大家介紹了Web網(wǎng)絡安全分析XSS漏洞的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步早日升職加薪

XSS基礎

XSS漏洞介紹

跨站腳本(Cross-Site Scripting,簡稱為XSS或跨站腳本或跨站腳本攻擊)是一種針對網(wǎng)站應用程序的安全漏洞攻擊技術,是代碼注入的一種。它允許惡意用戶將代碼注入網(wǎng)頁,其他用戶在瀏覽網(wǎng)頁時就會收到影響。惡意用戶利用XSS代碼攻擊成功后,可能得到很高的權限(如執(zhí)行一些操作)、私密網(wǎng)頁內(nèi)容、會話和cookie等各種內(nèi)容。

XSS攻擊可以分為三種:反射型、存儲型和DOM型。

XSS漏洞原理

反射型XSS

反射型XSS又稱非持久型XSS,這種攻擊方式往往具有一次性。

攻擊方式:攻擊者通過電子郵件等方式將包含XSS代碼的惡意鏈接發(fā)送給目標用戶。當目標用戶訪問該鏈接時,服務器接收該目標用戶的請求并進行處理,然后服務器把帶有XSS代碼的數(shù)據(jù)發(fā)送給目標用戶的瀏覽器,瀏覽器解析這段帶有XSS代碼的惡意腳本后,就會觸發(fā)XSS漏洞。

存儲型XSS

存儲型XSS又稱持久型XSS,攻擊腳本將被永久地存放在目標服務器的數(shù)據(jù)庫或文件中,具有很高的隱蔽性。

攻擊方式:這種攻擊多見于論壇、博客和留言板,攻擊者在發(fā)帖的過程中,將惡意腳本連同正常信息一起注入帖子的內(nèi)容中。隨著帖子被服務器保存下來,惡意腳本也永久地被存放在服務器的后端存儲器中。當其他用戶瀏覽這個被注入了惡意腳本的帖子時,惡意腳本會在他們的瀏覽器中得到執(zhí)行。

例如,惡意攻擊者在留言板中加入以下代碼。

<script>alert(/hacked by hacker/)</script>

當其他用戶訪問留言板時,就會看到一個彈窗??梢钥闯?,存儲型XSS的攻擊方式能夠?qū)阂獯a永久地嵌入夜歌頁面中,所有訪問這個頁面的用戶都將成為受害者。如果我們能夠謹慎對待不明鏈接,那么反射型XSS攻擊將沒有多大作為,而存儲型XSS則不同,由于它注入在一些我們信任的頁面,因此無論我們多么小心都難免會受到攻擊。

DOM型XSS

DOM全稱Document Object Model,使用DOM可以使程序和腳本能夠動態(tài)訪問和更新文檔內(nèi)容、結構及樣式。

DOM型XSS其實是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞。

HTML的標簽都是節(jié)點,而這些節(jié)點組成了DOM的整體結構——節(jié)點樹。通過HTML DOM,樹中所有節(jié)點均可通過JavaScript進行訪問。所有HTML(節(jié)點)均可被修改,也可以創(chuàng)建或刪除節(jié)點。HTML DOM樹結構如圖67所示。

請?zhí)砑訄D片描述

圖67 HTML DOM樹

在網(wǎng)站頁面中有許多元素,當頁面到達瀏覽器時,瀏覽器會為頁面創(chuàng)建一個頂級的Document Object文檔對象,接著生成各個子文檔對象,每個頁面元素對應一個文檔對象,每個文檔對象包含屬性、方法和事件??梢酝ㄟ^JS腳本對文檔對象進行編輯,從而修改頁面的元素。也就是說,客戶端的腳本程序可以通過DOM動態(tài)修改頁面內(nèi)容,從客戶端獲取DOM中的數(shù)據(jù)并在本地執(zhí)行。由于DOM是在客戶端修改節(jié)點的,所以基于DOM型的XSS漏洞不需要與服務器交互,它只發(fā)生在客戶端處理數(shù)據(jù)的階段。

攻擊方式:用戶請求一個經(jīng)過專門設計的URL,它由攻擊者提交,而且其中包含XSS代碼。服務器的響應不會以任何形式包含攻擊者的腳本。當用戶的瀏覽器處理這個響應時,DOM對象就會處理XSS代碼,導致存在XSS漏洞。

以上就是Web網(wǎng)絡安全分析XSS漏洞原理詳解的詳細內(nèi)容,更多關于Web網(wǎng)絡安全XSS漏洞的資料請關注腳本之家其它相關文章!

相關文章

最新評論