安全加固____XSS攻击

来源:互联网 发布:携程 知乎 编辑:程序博客网 时间:2024/05/16 11:14
转自:http://blog.csdn.net/happylee6688/article/details/40621119

WEB安全实战(二)带你认识 XSS 攻击

标签: 安全scripting
3179人阅读 评论(2)收藏举报
本文章已收录于:
分类:
作者同类文章X

    目录(?)[-]

    1. 前言
    2. 概念
    3. 分析
    4. 结束语

    前言


    上一篇文章写了关于 WEB 安全方面的实战,主要是解决 SQL 盲注的安全漏洞。这篇文章本来是要写一篇关于如何防治 XSS 攻击的,但是想来想去,还是决定先从理论上认识一下 XSS 吧。下一篇文章,再深入研究如何防治的问题。


    概念


    到底什么是 XSS 攻击呢?XSS 攻击,全称是“跨站点脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“层叠样式表”(Cascading Style Sheets,CSS)区别开,以免混淆。

    XSS 是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

    XSS 是针对特殊 Web 站点的客户隐私的攻击,当客户详细信息失窃或受控时可能引发彻底的安全威胁。大部分网站攻击只涉及两个群体:黑客和 Web 站点,或者黑客和客户端受害者。与那些攻击不同的是,XSS 攻击同时涉及三个群体:黑客、客户端和 Web 站点。XSS 攻击的目的是盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息。手边有了合法用户的标记,黑客可以继续扮演用户与站点交互,从而冒充用户。

    举例来说,在对一个大型公司的调查中表明,利用 XSS 攻击窥视用户的信用卡号码和私有信息是可能的。这是通过利用 Web 站点的访问特权,在受害者(客户端)浏览器上运行恶意的 JavaScript 代码来实现的。这些是非常有限的 JavaScript 特权,除了与站点相关的信息,一般不允许脚本访问其他任何内容。重点强调的是,虽然 Web 站点上存在安全漏洞,但是 Web 站点从未受到直接伤害。但是这已经足够让脚本收集 cookies,并且将它们发送给黑客。


    分析


    如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称“XSS”。

    XSS 攻击的过程涉及以下三者:

    • 攻击者
    • 受害者
    • 存在漏洞的网站(攻击者可以使用它对受害者采取行动)

    在这三方之中,只有受害者会实际运行攻击者的代码。网站仅仅是发起攻击的一个载体,一般不会受到影响。可以用多种方式发起 XSS 攻击。例如,攻击者可通过电子邮件、IM 或其他途径向受害者发送一个经过经心构造的恶意 URL。当受害者在 Web 浏览器中打开该 URL 的时侯,网站会显示一个页面并在受害者的计算机上执行脚本。

    那么,XSS 漏洞是什么样的呢?

    作为一名 Web 开发人员或测试人员,您肯定知道 Web 应用程序的技术基础是由 HTTP 和 HTML 组成的。HTTP 协议是 HTML 的传输机制,可使用代码设计 Web 页面布局和生成页面。

    如果 Web 应用程序接受用户通过 HTTP 请求(如 GET 或 POST)提交的输入信息,然后使用输出 HTML 代码在某些地方显示这些信息,便可能存在 XSS 漏洞。下面是一个最简单的例子:

    1. Web 请求如下所示:

        GET http://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title
     
    2. 在发出请求后,服务器返回的 HTML 内容包括:
     
        <h1>Section Title</h1>

    可以看到,传递给“title”查询字符串参数的用户输入可能被保存在一个字符串变量中并且由 Web 应用程序插入到 <h1> 标记中。通过提供输入内容,攻击者可以控制 HTML。

    3. 现在,如果站点没有在服务器端对用户输入加以过滤(因为总是可以绕过客户端控件),那么恶意用户便可以使用许多手段对此漏洞加以滥用:

    攻击者可以通过摆脱 <h1> 标记来注入代码:

        <scrīpt>alert(‘XSS%20attack’)</scrīpt">http://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title</h1><scrīpt>alert(‘XSS%20attack’)</scrīpt>

    这个请求的 HTML 输出将为:

        <h1>Section Title</h1><scrīpt>alert(‘XSS attack’)</scrīpt>

    即便是这个最简单的例子,攻击者也可以利用此连接完成数不清的事情。


    结束语


    看完这篇文章,相信你已经了解了什么是 XSS 攻击,而这样的攻击在我们的生活中也不是没有遇到过,不知道你发现没有,偶尔我们的邮箱中就会有一些不明的 URL,而这些 URL 很有可能就是伪装好的攻击脚本,当然,我们要有自我保护的意识,不要轻易的点击这些链接之类的东东。不过,最重要的还是要知道他们攻击的原理,了解了原理,防止这些漏洞就不远了。



    5
    0
     
     

    我的同类文章

    http://blog.csdn.net
    • WEB安全实战(七)会话标识未更新2014-12-23
    • WEB安全实战(五)XSS 攻击的另外一种解决方案(推荐)2014-11-20
    • WEB安全实战(三)XSS 攻击的防御2014-10-31
    • WEB安全实战(六)防止浏览器记住用户名和密码2014-12-22
    • WEB安全实战(四)关于 Cookie2014-10-31
    • WEB安全实战(一)SQL盲注2014-10-30
    0 0