WEB开发网
开发学院网络安全安全技术 IBM Rational AppScan:跨站点脚本攻击深入解析 阅读

IBM Rational AppScan:跨站点脚本攻击深入解析

 2008-08-28 13:19:18 来源:WEB开发网   
核心提示: 响应是:<HTML><Title>Welcome!</Title>Hi Joe Hacker <BR>Welcome to our system...</HTML>这是怎样被盗用的呢?黑客设法引诱受害客户点击他们提供给用户的链接,

响应是:

 <HTML>
 <Title>Welcome!</Title>
 Hi Joe Hacker <BR>
 Welcome to our system
 ...
 </HTML>

这是怎样被盗用的呢?黑客设法引诱受害客户点击他们提供给用户的链接。这是一个精心设计且蓄含恶意的链接,诱使受害者的 Web 浏览器访问站点(www.vulnerable.site),并调用入侵脚本。该脚本的数据里包含了用于非法访问客户端浏览器为 www.vulnerable.site 站点所存储 cookies 的 JavaScript。这是允许的,因为客户端浏览器“运行过”来自 www.vulnerable.site 的 JavaScript,并且 JavaScript 安全模型允许来自特殊站点的脚本访问属于该站点的 cookies。

这样的链接如下:

http://www.vulnerable.site/welcome.cgi?name=<script>alert(document.cookie)</script>

受害者点击链接之后将生成对 www.vulnerable.site 的请求,如下所示:

 GET /welcome.cgi?name=<script>alert(document.cookie)</script> HTTP/1.0
 Host: www.vulnerable.site ...

脆弱的站点的响应是:

 <HTML> <Title>Welcome!</Title> Hi <script>alert(document.cookie)</script>
 <BR> Welcome to our system ...
 </HTML>

受害者客户端的浏览器将把该响应解释为包含一段 JavaScript 代码的 HTML 页面。当执行时,该代码被允许访问所有属于 www.vulnerable.site 的 cookies。因此,它将在客户端浏览器中弹出一个窗口,显示属于 www.vulnerable.site 的所有客户端 cookies。

上一页  1 2 3 4 5 6 7  下一页

Tags:IBM Rational AppScan

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接