• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • web跨站點腳本攻擊方式和測試方法[1]

    發表于:2010-02-05來源:作者:點擊數: 標簽:webWebWEB腳本攻擊
    web跨站點腳本攻擊方式和 測試方法 [1] web測試 到目前為止,對于跨站點腳本攻擊具有很大的威脅這一點大家并無異議。如果您很精通 XSS 并且只想看看有什么好的測試方法可供借鑒,那么請直接跳到本文的測試部分。如果您對此一無所知,請按順序認真閱讀!如果某

      web跨站點腳本攻擊方式和測試方法[1]  web測試

      到目前為止,對于跨站點腳本攻擊具有很大的威脅這一點大家并無異議。如果您很精通 XSS 并且只想看看有什么好的測試方法可供借鑒,那么請直接跳到本文的測試部分。如果您對此一無所知,請按順序認真閱讀!如果某個懷有惡意的人(攻擊者)可以強迫某個不知情的用戶(受害者)運行攻擊者選擇的客戶端腳本,那么便會發生跨站點腳本攻擊?!翱缯军c腳本”這個詞應該屬于用詞不當的情況,因為它不僅與腳本有關,而且它甚至不一定是跨站點的。所以,它就是一個在發現這種攻擊時起的一個名字,并且一直沿用至今。從現在開始,我們將使用它常見的縮寫名稱“XSS”。

      XSS 攻擊的過程涉及以下三方:

      •攻擊者

      •受害者

      •存在漏洞的網站(攻擊者可以使用它對受害者采取行動)

      在這三方之中,只有受害者會實際運行攻擊者的代碼。網站僅僅是發起攻擊的一個載體,一般不會受到影響??梢杂枚喾N方式發起 XSS 攻擊。例如,攻擊者可通過電子郵件、IM 或其他途徑向受害者發送一個經過經心構造的惡意 URL。當受害者在 Web 瀏覽器中打開該 URL 的時侯,網站會顯示一個頁面并在受害者的計算機上執行腳本。

      XSS 漏洞是什么樣的呢?   軟件測試 

       作為一名 Web 開發人員或測試人員,您肯定知道 Web 應用程序的技術基礎是由 HTTP 和 HTML 組成的。HTTP 協議是 HTML 的傳輸機制,可使用代碼設計 Web 頁面布局和生成頁面。

      如果 Web 應用程序接受用戶通過 HTTP 請求(如 GET 或 POST)提交的輸入信息,然后使用輸出 HTML 代碼在某些地方顯示這些信息,便可能存在 XSS 漏洞。下面是一個最簡單的例子:

      1. Web 請求如下所示:

      GET http://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title

      2. 在發出請求后,服務器返回的 HTML 內容包括:

      Section Title

      可以看到,傳遞給“title”查詢字符串參數的用戶輸入可能被保存在一個字符串變量中并且由 Web 應用程序插入到 標記中。通過提供輸入內容,攻擊者可以控制 HTML。

      3. 現在,如果站點沒有在服務器端對用戶輸入加以過濾(因為總是可以繞過客戶端控件),那么惡意用戶便可以使用許多手段對此漏洞加以濫用:

      攻擊者可以通過擺脫

      標記來注入代碼:

      alert(‘XSS%20attack’)http://www.somesite.com/page.asp?pageid=10&lang=en&title=Section%20Title

      alert(‘XSS%20attack’)

      這個請求的 HTML 輸出將為:

      Section Title

      alert(‘XSS attack’)

      即便是這個最簡單的例子,攻擊者也可以利用此連接完成數不清的事情。讓我們看看會有哪些潛在的威脅,然后討論一些更高級的測試方法。

      XSS 攻擊的威脅有多么嚴重?

      由于能夠在生成的 Web 頁面中注入代碼,能想到的威脅有多么嚴重,就可以有多么嚴重的威脅。攻擊者可以使用 XSS 漏洞竊取 Cookie,劫持帳戶,執行 ActiveX,執行 Flash 內容,強迫您下載軟件,或者是對硬盤和數據采取操作。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>