web安全——XSS

HTML5中包含一系列新的缺陷,而且比一般标准更脆弱、更容易出现,其中包括安全配置错误问题、跨站点脚本攻击(XSS),它们可以进入本地存储、套件或者跨框架的脚本中:

在多配置平台中更容易出现安全配置错误和跨域资源共享(CORS)问题。所以多配置开发平台在预配置环节中都会存在安全漏洞。

XSS更具攻击性,因为,它可以让网络应用程序具有本机访问的功能。HTML5应用程序可以识别Java脚本,同时也可以访问获取到特殊的标签来访问本地phone元素。如果攻击者能够利用XSS进行攻击,那么他们可能获取到更多个人资源的访问权限。

一、XSS概念

XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户 浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。

二、XSS危害

挂马

盗取用户Cookie。

DOS(拒绝服务)客户端浏览器。

钓鱼攻击,高级的钓鱼技巧。

删除目标文章、恶意篡改数据、嫁祸。

劫持用户Web行为,甚至进一步渗透内网。

爆发Web2.0蠕虫。

蠕虫式的DDoS攻击。

蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。。。

注释:

1、挂马:就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。

2、拒绝服务攻击(DOS):攻击者想办法让目标机器停止提供服务

3、钓鱼攻击:是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

三、XSS分类

XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。

1、反射型XSS

发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。

2、存储型XSS

存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码

最典型的例子是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当做正常的HTML与Js解析执行,于是触发了XSS攻击。

3、DOM XSS

DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。

你可能感兴趣的:(web安全——XSS)