<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    xss 攻擊怎么實現


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    415
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    上官雨寶
    CISM-WSE 中級信息安全等級測評師

    1.反射式:惡意代碼被當做正常數據提交到后臺后,由后臺進行處理,并立刻返回到前端被觸發。這種漏洞和本地利用漏洞有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供數據時,如果未經驗證的用戶數據被包含在頁面中而未經HTML實體編碼,客戶端代碼便能夠注入到動態頁面中。

    其攻擊過程如下:
    A經常瀏覽某個網站,此網站為B所擁有。B的站點運行A使用用戶名/密碼進行登錄,并存儲敏感信息(比如銀行帳戶信息)。
    C發現B的站點包含反射性的XSS漏洞。
    C編寫一個利用漏洞的URL,并將其冒充為來自B的郵件發送給A。
    A在登錄到B的站點后,瀏覽C提供的URL。
    嵌入到URL中的惡意腳本在A的瀏覽器中執行,就像它直接來自B的服務器一樣。此腳本盜竊敏感信息(授權、帳號信息等)然后在A完全不知情的情況下將這些信息發送到C的Web站點。

    2. 存儲式:惡意代碼被當做正常數據插入到數據庫中,當用戶正常訪問頁面的時候,惡意代碼從數據庫中被取出,在當前頁面被觸發。用戶不會發現自己被攻擊。這種XSS可以無差別攻擊,影響很大。

    其攻擊過程如下:
    B擁有一個Web站點,該站點允許用戶發布信息/瀏覽已發布的信息。
    C注意到B的站點具有存儲式的XXS漏洞。
    C發布一個熱點信息,吸引其它用戶紛紛閱讀。
    B或者是任何的其他人如A瀏覽該信息,其會話cookies或者其它信息將被C盜走。
    類型A直接威脅用戶個體,而類型B和存儲式漏洞所威脅的對象都是企業級Web應用。

    3.本地利用漏洞,這種漏洞存在于頁面中客戶端腳本自身。

    其攻擊過程如下所示:
    A給B發送一個惡意構造了Web的URL。
    B點擊并查看了這個URL。
    惡意頁面中的JavaScript打開一個具有漏洞的HTML頁面并將其安裝在B電腦上。
    具有漏洞的HTML頁面包含了在B電腦本地域執行的JavaScript。
    A的惡意腳本可以在B的電腦上執行B所持有的權限下的命令。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类