WEB开发网
开发学院网络安全安全技术 跨站脚本攻击深入解析(上) 阅读

跨站脚本攻击深入解析(上)

 2009-02-25 13:54:15 来源:WEB开发网   
核心提示: < script >function stealCookies() {var victimsCookies = document.getElementById("iLoveIframes").cookie;sendCookiesSomewhere(victi

< script >

function stealCookies() {

var victimsCookies = document.getElementById("iLoveIframes").cookie;

sendCookiesSomewhere(victimsCookies);

}

< / script >

<iframe id="iLoveIframes" onload="stealCookies()"

style="display:none"

src="http://webmail.daxue.edu/badPage.html" >

类似的,如果攻击者的个人页面位于http://www.daxue.edu/~attacker/,webmail系统位于http://www.daxue.edu/webmail/,同时webmail的cookie中的路径被设为path=/webmail,那么,攻击者就可以通过诱使受害者浏览 http://www.daxue.edu/~attacker/stealCookies.html来窃取受害者的cookie,其中这个页面包含如下所示的恶意代码:

< script >

function stealCookies() {

var victimsCookies = document.getElementById("iLoveIframes").cookie;

sendCookiesSomewhere(victimsCookies);

}

< / script >

<iframe id="iLoveIframes" onload="stealCookies()"

style="display:none"

src="http://www.daxue.edu/webmail/anyPage.html" >

< / iframe >

六、保护Cookie

利用Cookie安全模型中添加的特性,但是不要完全依赖Cookie安全模型中的添加的安全特性。只信任同源策略,并围绕同源策略来打造Web应用程序的安全性。

七、Flash的安全模型

Flash是一种流行的Web浏览器插件,它近来发行的版本中包含了很多复杂的安全模型以供开发人员根据自己的喜好进行定制。这里我们将介绍Flash的安全模型的各个方面,首先介绍的是JavaScript所不具备的那些特性。

上一页  5 6 7 8 9 10 

Tags:脚本 攻击 深入

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接