偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

淺談如何防范XSS攻擊

安全 黑客攻防
隨著WEB2.0時(shí)代社交網(wǎng)站的興起,使得XSS攻擊再一次席卷而來,而防范XSS攻擊又一次進(jìn)入了人們的視線成為了焦點(diǎn)話題,本文通過簡述XSS的幾種攻擊方法淺談如何防范XSS攻擊。

一位安全咨詢師在今年5月份利用Facebook的即時(shí)個(gè)性化功能成功的實(shí)施了跨站腳本代碼攻擊,這段代碼在Facebook測試網(wǎng)站Yelp上運(yùn)行,其結(jié)果是獲得了大量的Facebook個(gè)人檔案信息。并且在漏洞被修補(bǔ)上之后沒多久,另一個(gè)XSS漏洞再次出現(xiàn),迫使Facebook只得將即時(shí)個(gè)性化程序暫時(shí)取消。雖然防范XSS攻擊已經(jīng)是一個(gè)老話題,但是隨著web2.0時(shí)代社交網(wǎng)站的興起,防范XSS攻擊又成為了一個(gè)焦點(diǎn)話題。

XSS簡單入門

最常見的XSS攻擊方法就是利用郵件:犯罪分子在一個(gè)普通的URL網(wǎng)址中添加一些特殊字符,例如添加幾個(gè)外文字符。這些字符會(huì)適時(shí)地告知運(yùn)行事先制作好的腳本的Web服務(wù)器,舉例來說,一個(gè)攻擊者給你的網(wǎng)上銀行的網(wǎng)址中添加了這樣一個(gè)腳本,然后發(fā)郵件給你。假如你相信這是來自你的網(wǎng)上銀行的合法郵件,然后點(diǎn)擊了郵件提供的鏈接地址,那么你的瀏覽器就會(huì)給那臺(tái)Web服務(wù)器發(fā)送該腳本,這臺(tái)服務(wù)器上所運(yùn)行的惡意代碼就會(huì)截獲你的瀏覽器cookies和你的銀行登錄信息,轉(zhuǎn)發(fā)給攻擊者,后者便可登錄進(jìn)你的網(wǎng)上銀行賬號。

另一類XSS攻擊會(huì)將惡意代碼存放在一臺(tái)Web服務(wù)器上。攻擊者登錄比如說一家電子商務(wù)網(wǎng)站,然后發(fā)送一條含有XSS跨站腳本的消息。數(shù)天之后,如果你登錄了這家電子商務(wù)網(wǎng)站,閱讀了這條不良消息,就會(huì)和前一類一樣,該腳本盜取你的cookies和登錄信息,并將其轉(zhuǎn)發(fā)給犯罪分子,而他便可以冒充你了。

第三類XSS攻擊是針對Web瀏覽器的。在這種情形中,攻擊者會(huì)在你所訪問的網(wǎng)站上放置一個(gè)帶毒的Flash文件。當(dāng)你的瀏覽器下載這段Flash視頻的時(shí)候,該文件便會(huì)觸發(fā)一個(gè)跨站腳本,攻擊者便可掌控你的瀏覽器所瀏覽的頁面元素。

Web 2.0和XSS

今天的很多網(wǎng)站在過濾常見的XSS供給方面都要比過去做得好。

假設(shè)你點(diǎn)擊了A網(wǎng)站上的一個(gè)廣告。但是你不知道的是,該廣告含有一個(gè)跨站腳本,可以悄悄地將你的瀏覽器定向到B網(wǎng)站,比如一家旅游網(wǎng)站和社交網(wǎng)站彼此合作,那么前者便可通過你的點(diǎn)擊而輕松獲得你的社交網(wǎng)絡(luò)檔案。利用XSS攻擊,你就成了一個(gè)犧牲品,你甚至不必去訪問B網(wǎng)站,登錄B網(wǎng)站,點(diǎn)擊它上面的任何東西,你甚至可能都不知道B網(wǎng)站的存在。由于B網(wǎng)站已經(jīng)截獲了你的社交網(wǎng)絡(luò)檔案(可能還有你的好友們的檔案),于是犯罪分子便可以躲藏在A網(wǎng)站的廣告后面,大搖大擺地截獲你的信息了。這就是Web 2.0的聚合功能帶來的麻煩,也就是Facebook-Yelp的合作為什么會(huì)出現(xiàn)XSS攻擊的原因。

自我保護(hù)

遺憾的是,網(wǎng)站還無法通過連接加密簡單地防范XSS攻擊。有SSL連接的網(wǎng)站,也就是你在瀏覽一個(gè)加密網(wǎng)站時(shí)在工具欄上會(huì)出現(xiàn)一個(gè)小掛鎖的網(wǎng)站,也只不過是對攻擊進(jìn)行了加密而已。一般來說,網(wǎng)站設(shè)計(jì)人員必須鎖定他們的網(wǎng)站才能防止XSS攻擊。

不過用戶也有兩種方法可避免XSS攻擊。其一是忽略一個(gè)網(wǎng)站到另一個(gè)網(wǎng)站的鏈接:比如說,如果A網(wǎng)站鏈接到somerandomsite.com/page,那么你如果先要上這個(gè)網(wǎng)站,最好不要去直接點(diǎn)擊該鏈接,而是通過搜索功能去查找該網(wǎng)站。這種方法可有效防止嵌入在鏈接網(wǎng)址中的XSS攻擊,但是這種方法用起來不太方便,而且當(dāng)兩個(gè)網(wǎng)站共享內(nèi)容時(shí)就沒辦法用了。另外一種方法是在你的瀏覽器中禁用像JavaScript腳本語言。即便因此可能會(huì)讓一些網(wǎng)站上的一些很不錯(cuò)的功能沒法使用,只要你還能夠容忍就行。

禁止危險(xiǎn)腳本

IE8是第一款內(nèi)置了XSS腳本攔截保護(hù)的瀏覽器。谷歌的Chrome也會(huì)緊隨其后推出類似功能。這兩款瀏覽器都會(huì)首先查看來自某個(gè)Web服務(wù)器的腳本是否是惡意的——如果是,就攔截它。在今年4月的黑帽歐洲2010大會(huì)上,研究專家David Lindsay和Eduardo Vela Nava卻演示了一種可以破除這種攔截的辦法,不過谷歌已經(jīng)修復(fù)了Chrome中的這個(gè)漏洞。微軟則在今年1月(補(bǔ)丁MS10-002)和3月(MS10-018)也已解決了大部分問題,并計(jì)劃在6月修復(fù)第3個(gè)漏洞,所以在你讀到這篇文章的時(shí)候,破除XSS腳本攔截的問題可能已經(jīng)完全解決了。

Firefox的用戶則可以利用免費(fèi)的NoScrpit附加組件有選擇地?cái)r截腳本。比如說,你可以放行一段Flash視頻,而同時(shí)攔截該網(wǎng)站上的其他腳本組件。IE和Chrome在攔截可疑腳本方面沒有這么細(xì)的粒度——它們是要么全攔截,要么全不攔截。

NoScrpit也有一個(gè)問題,那就是大多數(shù)用戶并不喜歡放行個(gè)別腳本的做法,因?yàn)檫@樣會(huì)帶來不便。不過攔截和放行今后可能會(huì)成為你的第二天性。你還可以對某個(gè)特定網(wǎng)站上的所有腳本進(jìn)行認(rèn)證,無論是為了一次性訪問還是今后的所有訪問,這樣的認(rèn)證如今在IE 8和chrome中也可以做了,使得防范XSS攻擊實(shí)現(xiàn)更加可能。
 

【編輯推薦】

  1. 談跨站腳本攻擊與防御的正確應(yīng)用
  2. 對跨站腳本攻擊的全面了解
  3. 老話重提:防范跨站腳本攻擊
  4. 全面解析跨站腳本攻擊
  5. 使用工具和測試防范跨站點(diǎn)腳本攻擊
責(zé)任編輯:張啟峰 來源: 中國IT實(shí)驗(yàn)室
相關(guān)推薦

2020-11-30 23:37:48

ReactXSS攻擊網(wǎng)絡(luò)攻擊

2024-10-12 10:57:21

2011-04-14 12:33:43

2013-01-28 16:44:50

2010-07-22 11:18:14

2011-11-25 15:58:43

2020-02-17 16:52:06

誤植攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2010-09-16 15:39:18

2018-07-16 08:36:13

2013-05-09 09:19:55

2022-07-31 00:12:08

Deepfakes數(shù)據(jù)圖像

2011-08-09 15:09:45

2010-09-13 10:45:04

2010-08-31 13:05:25

2021-06-30 07:25:35

開發(fā)JavaXSS

2009-10-29 17:30:08

2022-04-02 11:17:43

勒索軟件網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-05-16 09:19:51

2009-08-13 17:40:55

2022-04-14 15:28:46

安全勒索軟件贖金
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號