- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
南阳理工学院
web 安全技术项目大作业
(XSS 跨站脚本攻击课题分析与总结)
班级:13 网安四班
姓名:彭克杰
学号:1315935027
指导老师:张鑫
目录:
一、XSS 攻击介绍-------------------------------------------1
二、XSS 漏洞分类-------------------------------------------1
三、XSS 攻击实例-------------------------------------------2
四、XSS 的一些传统防御技术---------------------------------9
五、综述-------------------------------------------------10
一、XSS 攻击介绍
XSS 攻击:即跨站脚本攻击(Cross Site Scripting),为不和层叠样式表
(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS。
恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其
中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的特殊目的。
XSS 是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用
户将代码植入到提供给其它用户使用的页面中。比如这些代码包括 HTML 代码和
客户端脚本。攻击者利用 XSS 漏洞旁路掉访问控制——例如同源策略(same
origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼
(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本
攻击是新型的“缓冲区溢出攻击“,而 JavaScript 是新型的“ShellCode”。
二、XSS 漏洞分类
XSS 漏洞按照攻击利用手法的不同,有以下三种类型:
1、类型 A:本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过
程如下所示:
Alice 给 Bob 发送一个恶意构造了 Web 的 URL。Bob 点击并查看了这个 URL。
恶意页面中的 JavaScript 打开一个具有漏洞的 HTML 页面并将其安装在 Bob 电脑
上。具有漏洞的 HTML 页面包含了在 Bob 电脑本地域执行的 JavaScript。Alice
的恶意脚本可以在 Bob 的电脑上执行 Bob 所持有的权限下的命令。
2、类型 B:反射式漏洞,这种漏洞和类型 A 有些类似,不同的是 Web 客户端使
用 Server 端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含
在页面中而未经 HTML 实体编码,客户端代码便能够注入到动态页面中。其攻击
过程如下:
Alice 经常浏览某个网站,此网站为 Bob 所拥有。Bob 的站点运行 Alice 使用用
户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。
Charly 发现 Bob 的站点包含反射性的 XSS 漏洞。
Charly 编写一个利用漏洞的 URL,并将其冒充为来自 Bob 的邮件发送给 Alice。
Alice 在登录到 Bob 的站点后,浏览 Charly 提供的 URL。
3、类型 C:存储式漏洞,该类型是应用最为广泛而且有可能影响到 Web 服务器
自身安全的漏洞,黑客将攻击脚本上传到 Web 服务器上,使得所有访问该页面的
用户都面临信息泄漏的可能,其中也包括了 Web 服务器的管理员。其攻击过程如
下:
Bob 拥有一个 Web 站点,该站点允许用户发布信息/浏览已发布的信息。
Charly 注意到 Bob 的站点具
文档评论(0)