跨站脚本攻击(cross-site scripting,XSS)是Web开发人员面对的严重安全问题。这种攻击允许恶意网站操作人员滥用Web用户对不相关的第三方网站的信任,在终端用户系统上执行任意脚本。 描述跨站脚本攻击最简单地方法是使用案例。假如恶意网站www.malicious.com的操作员Mal决定利用来自Acme Widgets的影响用户的漏洞。
Mal知道Acme操作企业内部互联网站,而网站上含有www.feedback.acme/form.htm的反馈形式。这种形式可以处理用于的反馈并显示确认页面,感谢用户提交并显示输入到页面的数据。Mal还知道Acme的用于把www.……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
跨站脚本攻击(cross-site scripting,XSS)是Web开发人员面对的严重安全问题。这种攻击允许恶意网站操作人员滥用Web用户对不相关的第三方网站的信任,在终端用户系统上执行任意脚本。
描述跨站脚本攻击最简单地方法是使用案例。假如恶意网站www.malicious.com的操作员Mal决定利用来自Acme Widgets的影响用户的漏洞。Mal知道Acme操作企业内部互联网站,而网站上含有www.feedback.acme/form.htm的反馈形式。这种形式可以处理用于的反馈并显示确认页面,感谢用户提交并显示输入到页面的数据。Mal还知道Acme的用于把www.feedback.acme网站列为了受信网站,而他的网站www.malicious.com是不受信任的网站。
为了进行攻击,Mal在网站中加了超级链接,写上“免费啤酒,点击这里!”(或者其他的),并编写代码向Web网页提交数据,处理来自www.feedback.acme/form.htm的输入信息。在反馈中,他输入“谢谢”信息。
当用户点击“免费啤酒,点击这里!”的链接,他或她就会无意间向受信网站提交格式,然后他们的浏览器显示感谢他们输入的信息。但是,当浏览器在标签中遇到页面的一部分的时候,它就会执行Web脚本代码。
现在,你可能会问把用户从Mal的网站导向Acme的网站有什么好处啊。它存在于收信任的关系中。当然,Mal可以简单地把脚本放在自己的网站上,绕过这种情况中跨站的部分。但是,在这种情况下,Mal的代码可以通过浏览器队不受信任网站的规则处理掉。通过使用跨站脚本攻击,他可以有效地劫持Acme用户和Acme企业内网之间的受信关系,并根据浏览器对受信网站的规则执行他的代码是最好的解决方案。
不幸的是,跨站脚本漏洞没有简单的修复补丁。Web开发人员必须在用户浏览器上显示之前,认真过滤掉需要处理数据的标签和其他任何敏感HTML元素。和很多Web安全问题一样,由注重安全意识的开发人员警惕注意安全项目。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
翻译
相关推荐
-
转型中的深信服不只有安全,云和虚拟化占了半壁江山
深信服从2011年就已开始布局云和虚拟化领域。积累至今,云和虚拟化已发展成与安全业务平分秋色,再仅拿安全厂商来看待深信服显然已不合时宜了。
-
让IT更简单:深信服在京举办2016年大客户技术高峰论坛
6月18日,以“创新佳法,IT简法”为主题的深信服2016年大客户技术高峰论坛在北京国贸大酒店隆重举行。这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位CIO前来参与,共同探讨IT技术的新动向。
-
XSS与XSSI区别何在?
跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?在本文中,专家Michael Cobb将就此进行详细探讨。
-
当我们谈Web应用安全的时候 主要谈哪些(下)
在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。