1.反射式:惡意代碼被當做正常數據提交到后臺后,由后臺進行處理,并立刻返回到前端被觸發。這種漏洞和本地利用漏洞有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供數據時,如果未經驗證的用戶數據被包含在頁面中而未經HTML實體編碼,客戶端代碼便能夠注入到動態頁面中。
其攻擊過程如下:A經常瀏覽某個網站,此網站為B所擁有。B的站點運行A使用用戶名/密碼進行登錄,并存儲敏感信息(比如銀行帳戶信息)。C發現B的站點包含反射性的XSS漏洞。C編寫一個利用漏洞的URL,并將其冒充為來自B的郵件發送給A。A在登錄到B的站點后,瀏覽C提供的URL。嵌入到URL中的惡意腳本在A的瀏覽器中執行,就像它直接來自B的服務器一樣。此腳本盜竊敏感信息(授權、帳號信息等)然后在A完全不知情的情況下將這些信息發送到C的Web站點。
2. 存儲式:惡意代碼被當做正常數據插入到數據庫中,當用戶正常訪問頁面的時候,惡意代碼從數據庫中被取出,在當前頁面被觸發。用戶不會發現自己被攻擊。這種XSS可以無差別攻擊,影響很大。
其攻擊過程如下:B擁有一個Web站點,該站點允許用戶發布信息/瀏覽已發布的信息。C注意到B的站點具有存儲式的XXS漏洞。C發布一個熱點信息,吸引其它用戶紛紛閱讀。B或者是任何的其他人如A瀏覽該信息,其會話cookies或者其它信息將被C盜走。類型A直接威脅用戶個體,而類型B和存儲式漏洞所威脅的對象都是企業級Web應用。
3.本地利用漏洞,這種漏洞存在于頁面中客戶端腳本自身。
其攻擊過程如下所示:A給B發送一個惡意構造了Web的URL。B點擊并查看了這個URL。惡意頁面中的JavaScript打開一個具有漏洞的HTML頁面并將其安裝在B電腦上。具有漏洞的HTML頁面包含了在B電腦本地域執行的JavaScript。A的惡意腳本可以在B的電腦上執行B所持有的權限下的命令。
回答所涉及的環境:聯想天逸510S、Windows 10。
1.反射式:惡意代碼被當做正常數據提交到后臺后,由后臺進行處理,并立刻返回到前端被觸發。這種漏洞和本地利用漏洞有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供數據時,如果未經驗證的用戶數據被包含在頁面中而未經HTML實體編碼,客戶端代碼便能夠注入到動態頁面中。
其攻擊過程如下:
A經常瀏覽某個網站,此網站為B所擁有。B的站點運行A使用用戶名/密碼進行登錄,并存儲敏感信息(比如銀行帳戶信息)。
C發現B的站點包含反射性的XSS漏洞。
C編寫一個利用漏洞的URL,并將其冒充為來自B的郵件發送給A。
A在登錄到B的站點后,瀏覽C提供的URL。
嵌入到URL中的惡意腳本在A的瀏覽器中執行,就像它直接來自B的服務器一樣。此腳本盜竊敏感信息(授權、帳號信息等)然后在A完全不知情的情況下將這些信息發送到C的Web站點。
2. 存儲式:惡意代碼被當做正常數據插入到數據庫中,當用戶正常訪問頁面的時候,惡意代碼從數據庫中被取出,在當前頁面被觸發。用戶不會發現自己被攻擊。這種XSS可以無差別攻擊,影響很大。
其攻擊過程如下:
B擁有一個Web站點,該站點允許用戶發布信息/瀏覽已發布的信息。
C注意到B的站點具有存儲式的XXS漏洞。
C發布一個熱點信息,吸引其它用戶紛紛閱讀。
B或者是任何的其他人如A瀏覽該信息,其會話cookies或者其它信息將被C盜走。
類型A直接威脅用戶個體,而類型B和存儲式漏洞所威脅的對象都是企業級Web應用。
3.本地利用漏洞,這種漏洞存在于頁面中客戶端腳本自身。
其攻擊過程如下所示:
A給B發送一個惡意構造了Web的URL。
B點擊并查看了這個URL。
惡意頁面中的JavaScript打開一個具有漏洞的HTML頁面并將其安裝在B電腦上。
具有漏洞的HTML頁面包含了在B電腦本地域執行的JavaScript。
A的惡意腳本可以在B的電腦上執行B所持有的權限下的命令。
回答所涉及的環境:聯想天逸510S、Windows 10。