跨站攻击

    跨站脚本攻击(cross-site scripting,xss):发生在客户端,恶意代码在服务器上,用户点击此链接,恶意代码注入浏览器,从而达到攻击效果。跨站攻击多是窃取cookie的信息。
   xss原理:(1)嵌入非法的html标签;(2)嵌入JavaScript;(3)flash的actionscript脚本。注入的标签和脚本都在客户端浏览器执行。
   xss类型:(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。
  xss实例:攻击者给查询参数q增加了恶意构造的值(跨站代码: http://www.a.cn?q=<script>alert(document.cookie)<script> )
如果服务端在返回的结果页面中,将用户提交的内容进行了原样的显示,那么访问这个链接时会弹出你的Cookie信息.
  xss危害:(1)钓鱼欺骗;(2)网站挂马;(3)身份盗用;(4)xss蠕虫。
  xss解决方案:(1)假定所有输入出都是可疑的。对http请求头部的变量,cookie中的变量检查。(2)验证数据的类型,格式,长度,范围和内容。(3)在服务器端过滤。

本文出自 “orange” 博客,转载请与作者联系!

你可能感兴趣的:(脚本,xss,攻击,恶意代码,跨站)