<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XSS 漏洞有哪些危害


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    3428
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    XSS漏洞的危害有以下這些:

    • 植入鍵盤記錄器。

    • 攻擊受害者所在的局域網。

    • 代理轉發流經被攻擊者的所有Web流量,即實施中間人攻擊。

    • 竊取或篡改應用cookie用于會話劫持。

    • 更改被攻擊者Web應用的顯示內容。

    • 繞過CSRF安全防護措施。

    • 創建包含惡意JavaScript代碼的虛假網站以及到該網站頁面的鏈接。

    • 發送嵌入惡意Web URL的電子郵件。

    • 使用URL短碼隱蔽真實URL。

    防御XSSI攻擊的必要條件有以下這些:

    • 如果網站返回“X-Content-Type-Options:nosniff”HTTP頭部的話,那么該攻擊就會偃旗息鼓了。所以,最簡單的防御措施,就是讓它返回這個頭部。服務器可以通過nosniff頭部告訴瀏覽器,“當我說將給你<Content-Type>時,就意味著這是真的<Content-Type>!”。

    • 腳本標簽只能用于GET請求。因此,如果端點只接受POST請求,則此攻擊就無能為力了。這個要求看似簡單,但務必要小心。您可能已經設計了只接收POST請求的API,但您的內容管理系統也許仍然可以接收GET請求。

    • 如果端點始終返回200,那么也就無法從狀態碼中竊取信息了。但是,狀態碼的存在,不要僅僅為了阻止這種攻擊而簡單粗暴地廢棄了HTTP協議的核心部分。請改用nosniff頭部來阻止該攻擊。

    • 如果攻擊者能夠在自己的瀏覽器中加載私密信息,那么他就不需要這種攻擊了。該攻擊主要是設法讓用戶訪問攻擊者的域,然后以用戶在其他域的權限來獲取更多信息,這通常要求用戶已經經過了相應的認證。除此之外,如果您的家庭路由器有此漏洞,那么惡意公共站點可以通過它請求腳本,從而導致信息泄漏。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    亚洲 欧美 自拍 唯美 另类