• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    IBM Rational AppScan:跨站點腳本攻擊深入解析

    發布: 2009-4-21 10:40 | 作者: 不詳 | 來源: 測試時代采編 | 查看: 444次 | 進入軟件測試論壇討論

    領測軟件測試網 在跨站腳本攻擊中會發生什么

      跨站腳本攻擊(cross-sitescripting,簡稱XSS),是黑客用來潛入Web應用程序的最普遍的應用程序層攻擊之一。XSS是針對特殊Web站點的客戶隱私的攻擊,當客戶詳細信息失竊或受控時可能引發徹底的安全威脅。大部分網站攻擊只涉及兩個群體:黑客和Web站點,或者黑客和客戶端受害者。與那些攻擊不同的是,XSS攻擊同時涉及三個群體:黑客、客戶端和Web站點。

      XSS攻擊的目的是盜走客戶端cookies,或者任何可以用于在Web站點確定客戶身份的其他敏感信息。手邊有了合法用戶的標記,黑客可以繼續扮演用戶與站點交互,從而冒充用戶。舉例來說,在對一個大型公司的調查中表明,利用XSS攻擊窺視用戶的信用卡號碼和私有信息是可能的。這是通過利用Web站點的訪問特權,在受害者(客戶端)瀏覽器上運行惡意的JavaScript代碼來實現的。這些是非常有限的JavaScript特權,除了與站點相關的信息,一般不允許腳本訪問其他任何內容。重點強調的是,雖然Web站點上存在安全漏洞,但是Web站點從未受到直接傷害。但是這已經足夠讓腳本收集cookies,并且將它們發送給黑客。因此,黑客獲得cookies并冒充受害者。

      XSS技術的深入解析

      讓我們調用受攻擊的站點:www.vulnerable.site。傳統的XSS攻擊的核心處位于脆弱的站點中的脆弱的腳本。這些腳本讀取部分HTTP請求(通常是參數,但有時也有HTTP頭域或路徑),并且在首次不加密的情況下全部或部分地將其回送給響應頁面(因而,不確保它不包含JavaScript代碼或HTML標簽)。因此,假設該腳本名為welcome.cgi,其參數為name?梢酝ㄟ^以下方式進行操作:

    GET /welcome.cgi?name=Joe%20HckerHTTP/1.0
    Host:www.vulnerable.site  
      響應是:

    <HTML>
    <Title>Welcome!</Title>
    Hi Joe Hacker <BR>
    Welcome to our system
    ... 
    </HTML>

      這是怎樣被盜用的呢?黑客設法引誘受害客戶點擊他們提供給用戶的鏈接。這是一個精心設計且蓄含惡意的鏈接,誘使受害者的Web瀏覽器訪問站點(www.vulnerable.site),并調用入侵腳本。該腳本的數據里包含了用于非法訪問客戶端瀏覽器為www.vulnerable.site站點所存儲cookies的JavaScript。這是允許的,因為客戶端瀏覽器“運行過”來自www.vulnerable.site的JavaScript,并且JavaScript安全模型允許來自特殊站點的腳本訪問屬于該站點的cookies。

      這樣的鏈接如下:

    http://www.vulnerable.site/welcome.cgi?name=<script>alert(document.cookie)</script>

      受害者點擊鏈接之后將生成對www.vulnerable.site的請求,如下所示:

      GET /welcome.cgi?name=<script>alert(document.cookie)</script> HTTP/1.0
      Host: www.vulnerable.site ...

      脆弱的站點的響應是:

      <HTML> <Title>Welcome!</Title> Hi <script>alert(document.cookie)</script>
      <BR> Welcome to our system ...
      </HTML>
     

      受害者客戶端的瀏覽器將把該響應解釋為包含一段JavaScript代碼的HTML頁面。當執行時,該代碼被允許訪問所有屬于www.vulnerable.site的cookies。因此,它將在客戶端瀏覽器中彈出一個窗口,顯示屬于www.vulnerable.site的所有客戶端cookies。

      當然,真正的惡意攻擊包含了將這些cookies發送給黑客的操作。對此,黑客可能建立Web站點(www.attacker.site)并使用腳本來接收cookies。替代彈出窗口,黑客會書寫訪問www.attacker.site的URL的代碼,從而調用接收cookie的腳本,其參數設置為被竊取的cookies。這樣,黑客可以從www.attacker.site服務器上獲得cookies。

     

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: AppScan ibm IBM rational Rational RATIONAL 腳本 站點

    21/212>

    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>