此文章主要阐述的是面对跨站脚本攻击XSS的安全防御的相关建议,你如果对跨站脚本攻击XSS的安全防御的相关建议有兴趣的话你就可以点击以下的文章进行观看了,以下就是文章的详细内容介绍,望大家借鉴。XSS攻击作为Web业务的最大威胁,危害的不仅仅是Web业务本身,对访问Web业务的用户也会带来直接的影响,如何防范和阻止XSS攻击,保障Web站点的业务安全呢?
首先我们就要了解什么是XSS攻击。第 1 页 面对跨站脚本攻击XSS的安全防御建议XSS攻击作为Web业务的最大威胁之一,不仅危害Web业务本身,对访问Web业务的用户也会带来直接的影响,如何防范和阻止XSS攻击,保障Web站点的业务安全呢?首先我们就要了解什么是XSS攻击。一 什么是XSS攻击:XSS的全称是Cross Site Scripting,意思是跨站脚本。这第一个单词是Cross,为什么缩写成X呢?因为CSS是层叠样式表的缩写(Cascading Style Sheets)的缩写,同时Cross发音和X相似,为了避免混淆用X来代替,缩写成XSS。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web
里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,
所以许
多人常呼略其危害性。二 XSS的攻击方式:跨站攻击有多种方式,由HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码--
例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。当然,攻击者有时也会在网页中加入一些以.JS或.VBS为后尾名的代码时,在我们浏览时,
同样我们也会被攻击到。三 XSS攻击的危害:1、盗取
各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力3、盗窃企业重要的具有商业价值的资料4、非法转账5、强制发送电子邮件6、网站挂马7、控制受害者机器向其它网站发起攻击四 XSS攻击漏洞:XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造跨站脚本攻击XSS跨站漏洞网页或者
寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,
然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。五 XSS的基本防御技术:1、基于特征的防御:XSS漏洞和著名的SQL注入漏洞一样,都是利用了Web页面的编写不完善,所以每一个漏洞所利用和针对的弱点都不尽相同。这就给XSS漏洞防御带来了困难:不可能以单一特征来概括所有XSS攻击。传统XSS防御多采用特征匹配方式,在所有提交的信息中都进行匹配检查。对于这种类型的XSS攻击,采用的模式匹配方法一般会需要对"javascript"这个关键字进行检索,一旦发现提交信息中包含"javascript",就认定为XSS攻击。这种检测方法的缺陷显而易见:骇客可以通过插入字符或完全编码的方式躲避检测:躲避方法1)在javascript中加入多个tab键,得到< IMG SRC="jav ascript:alert('XSS');" >;躲避方法2) 在javascript中加入	编码字符,得到< IMG SRC="javascript:alert('XSS');" >;躲避方法3) 在javascript中加入字符,得到< IMG SRC="javascript:alert('XSS');" >;上述的相关内容就是对面对跨站脚本攻击XSS的安全防御建议的描述,希望会给你带来一些帮助在此方面。【责任编辑:孙巧华 TEL:(010)68476606】 原文:面对跨站脚本攻击XSS的安全防御的有价值的建议 返回网络安全首页
面对跨站脚本攻击XSS的安全防御的有价值的建议
时间: 2024-10-22 21:58:50
面对跨站脚本攻击XSS的安全防御的有价值的建议的相关文章
Asp.net跨站脚本攻击XSS实例分享
Asp.net跨站脚本攻击XSS实例分享 常用攻击代码: http://target/vuln-search.aspx?term= </XSS/*-*/STYLE=xss:e/**/xpression(alert('XSS'))> Redirection Attack http://target/vuln-search.aspx?term= </XSS/*-*/STYLE=xss:e/**/xpression(window.location="http://www.xxx
[Web安全之实战] 跨站脚本攻击XSS
一.认识XSS先 先说个故事吧,在上一篇,我还想说这个案例.其实什么叫攻击,很简单.获取攻击者想要的信息,就黑成功了.抓到一个Tomcat漏洞(这不是我说的,一个 认识的人说的),上传一个JSP,里面模拟HttpClient,下载一个木马,运行.OK,搞定了.所以,没有绝对的安全. 今天,泥瓦匠带你们认识下XSS,然后关于怎么防御的问题.至于防御的话,仁者见仁智者见智.尔等啥都不配不上的就绰见,望各位阅读者相互讨论.泥瓦匠目前是搞JAVA的,所以例子上JAVA比较多. Q: 什么是X
《XSS跨站脚本攻击剖析与防御》目录—导读
内容提要 XSS跨站脚本攻击剖析与防御 本书是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下. 第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害.第2章 XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马.窃取Cookies.会话劫持到钓鱼欺骗,各种攻击都不容忽视.第3章 XSS测试和利用工具,介绍了一些常见的XSS测试工具.第4章 发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便帮助读者树立安全
《XSS跨站脚本攻击剖析与防御》—第6章6.1节参 考 文 献
参 考 文 献 XSS跨站脚本攻击剖析与防御 [1] <精通 JavaScript> (美)John Resi /陈贤安(译) [2] <JavaScript核心技术> (美)Shelley Powers /苏敬凯(译) [3] <XSS Attacks: Cross Site Scripting Exploits and Defense>Seth Fogie/Jeremiah Grossman/Robert Hansen/Anton Rager/Petko D. Pe
《XSS跨站脚本攻击剖析与防御》—第6章6.4节利用Flash进行XSS攻击剖析
6.4 利用Flash进行XSS攻击剖析 XSS跨站脚本攻击剖析与防御 利用嵌入Web页面中的Flash进行XSS有一个决定因素:allowScriptAccess属性.allowScriptAccess是使用或 下面是一个简单的示例: allowScriptAccess属性控制着Flash与HTML页面的通信,可选的值有3个: always:允许随时执行脚本操作 never:禁止所有脚本执行操作 samedomain:只有在Flash 应用程序来自与HTML页相同的域时才允许执行脚本操作 其属
《XSS跨站脚本攻击剖析与防御》—第6章6.2节 Flash安全模型
6.2 Flash安全模型XSS跨站脚本攻击剖析与防御Adobe的Flash技术已经变得越来越流行了,现在该软件不仅用于创建动画和广告,而且还用来开发复杂的应用程序.借助于ActionScript,Flash具备了与服务器的交互功能,当然,不可避免地成为漏洞和后门程序的主攻之地,越来越多的黑客开始着力发掘Flash安全漏洞,基于Flash的客户端攻击日渐密集,包括我们熟知的XSS.CSRF等. 自Flash7.0问世以来,Flash的安全模型(Security Model)就开始运行,主要提供以
《XSS跨站脚本攻击剖析与防御》—第6章6.3节Flash客户端攻击剖析
6.3 Flash客户端攻击剖析XSS跨站脚本攻击剖析与防御对Flash的基础概念和安全模型进行详细介绍后,现在我们来讨论一些比较实际.也是大家最关心的问题--Flash的安全漏洞. 最早研究Flash漏洞的安全人员要算是Stefano Di-Paola,当时他在OWASP发布了几篇论文,详细介绍了Flash的众多安全漏洞,以及如何利用这些漏洞执行XSS.CSRF之类的攻击,下面让我们一步步进行讨论. 6.3.1 getURL() & XSS在Flash中被利用最多是 XSS漏洞.第一个Flas
《XSS跨站脚本攻击剖析与防御》—第6章6.5节利用Flash进行CSRF
6.5 利用Flash进行CSRFXSS跨站脚本攻击剖析与防御Flash在客户端提供了两个控制属性:allowScriptAccess属性和allowNetworking属性,其中AllowScriptAccess控制Flash与HTML页面的通信,如果设置不恰当会导致XSS:而AllowNetworking控制Flash与外部网络的通信,如果设置不当会导致CSRF. CSRF的中文名称是"跨站请求伪造",和XSS一样是一种常见的Web程序漏洞(攻击手段),CSRF能够做的事情是以你的
也谈跨站脚本攻击与防御_木马相关
网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路. 还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流