*XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任

跨站脚本Cross-site scripting,通常简称为XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括JavaVBScriptActiveXFlash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话cookie等各种内容。

背景和现状

网景(Netscape)最初推出JavaScript语言时,他们也察觉到准许网页服务器发送可运行的代码给一个浏览器的安全风险(即使仅是在一个浏览器的沙盒里)。它所造成的一个关键的问题在于用户同时打开多个浏览器视窗时,在某些例子里,网页里的片断代码被允许从另一个网页或对象取出数据,而因为恶意的网站可以用这个方法来尝试窃取机密信息,所以在某些情形,这应是完全被禁止的。为了解决这个问题,浏览器采用了同源决策——仅允许来自相同网域名称系统和使用相同协议的对象与网页之间的任何交互。这样一来,恶意的网站便无法借由JavaScript在另一个浏览器窃取机密数据。此后,为了保护用户免受恶意的危害,其他的浏览器与服务端指令语言采用了类似的访问控制决策。

XSS漏洞可以追溯到1990年代。大量的网站曾遭受XSS漏洞攻击或被发现此类漏洞,如Twitter[1]Facebook[2]MySpaceOrkut[3][4] ,新浪微博[5]百度贴吧 。研究表明[6],最近几年XSS已经超过缓冲区溢出成为最流行的攻击方式,有68%的网站可能遭受此类攻击。根据开放网页应用安全计划(Open Web Application Security Project)公布的2010年统计数据,在Web安全威胁前10位中,XSS排名第2,仅次于代码注入(Injection)。[7]

缩写

Cross-site scripting的英文首字母缩写本应为CSS,但因为CSS网页设计领域已经被广泛指层叠样式表(Cascading Style Sheets),所以将Cross(意为“交叉”)改以交叉形的X做为缩写。但早期的文件还是会使用CSS表示Cross-site scripting。

检测方法

通常有一些方式可以测试网站是否有正确处理特殊字符:

  • ><script>alert(document.cookie)</script>
  • ='><script>alert(document.cookie)</script>
  • "><script>alert(document.cookie)</script>
  • <script>alert(document.cookie)</script>
  • <script>alert (vulnerable)</script>
  • %3Cscript%3Ealert('XSS')%3C/script%3E
  • <script>alert('XSS')</script>
  • <img src="javascript:alert('XSS')">
  • <img src="http://xxx.com/yyy.png" onerror="alert('XSS')">
     
  • (这个仅限IE有效)

攻击手段和目的

攻击者使被攻击者在浏览器中执行脚本后,如果需要收集来自被攻击者的数据(如cookie或其他敏感信息),可以自行架设一个网站,让被攻击者通过JavaScript等方式把收集好的数据作为参数提交,随后以数据库等形式记录在攻击者自己的服务器上。

常用的XSS攻击手段和目的有:

  • 盗用cookie,获取敏感信息。
  • 利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。
  • 利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。
  • 利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
  • 在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。

漏洞的防御和利用

避免XSS的方法之一主要是将用户所提供的内容进行过滤,许多语言都有提供对HTML的过滤:

用户方面

包括Internet ExplorerMozilla Firefox在内的大多数浏览器皆有关闭JavaScript的选项,但关闭功能并非是最好的方法,因为许多网站都需要使用JavaScript语言才能正常运作。

*通常来说,一个经常有安全更新推出的浏览器,在使用上会比很久都没有更新的浏览器更为安全。

最新文章

  1. Html 基础介绍 基础标签
  2. 动画的使用&mdash;Drawable Animation
  3. MongoDB在实际项目中的使用
  4. php常用函数汇总
  5. 作业调度Quartz.NET
  6. aggregate运用
  7. tableview head
  8. GIS大讲堂内所有讲座的索引(更新至2008年6月26日)(转)
  9. UI标签库专题十三:JEECG智能开发平台 ckfinder(ckfinder插件标签)
  10. [SQL基础教程] 4-3 数据的更新(UPDATE)
  11. php错误记录
  12. 三十七、小程序页面跳转传参参数值为url时参数丢失
  13. 如何在WIN10内置Ubuntu中有多个terminal
  14. spring mvc jsonp调用示例
  15. Entity Framework解决sql 条件拼接,完美解决 解决 不支持 LINQ 表达式节点类型“Invoke”【转】
  16. 用pymysql操作MySQL数据库
  17. mysql常用压测工具
  18. GET &#39;https://dl.google.com/dl/android/maven2/com/android/tools/build/gradle/3.1.2/gradle-3
  19. BZOJ3925: [Zjoi2015]地震后的幻想乡【概率期望+状压DP】
  20. php之快速入门学习-14(php-for循环)

热门文章

  1. ssh增加密匙登录
  2. Apache按日切分日志
  3. idea使用心得(1)-快捷键用法
  4. Progressive Scanning (逐行扫描) vs Interlaced Scanning (隔行扫描)
  5. IE localhost 不能解析
  6. jQuery源代码阅读之一——jQuery总体结构及jQuery构造函数
  7. UE4中使用数据表(Data Table)
  8. Java基础之扩展GUI——使用对话框创建文本元素(Sketcher 4 creating text elements)
  9. (一)keil4 MDK 开发环境下编写裸机程序 (参考杨铸 北航) (开发板只需要连接JLNK 就行了)
  10. AJAX-----05XMLHttpRequest对象的用post方式进行ajax请求