开发学院网络安全安全技术 IBM Rational AppScan:跨站点脚本攻击深入解析 阅读

IBM Rational AppScan:跨站点脚本攻击深入解析

 2008-08-28 13:19:18 来源:WEB开发网   
核心提示: 黑客发送包含强迫浏览器访问该链接的 HTML 页面的电子邮件消息,这要求受害者使用 HTML 有效的电子邮件客户端,IBM Rational AppScan:跨站点脚本攻击深入解析(4),并且客户端的 HTML 阅读器是用于访问 www.vulnerable.site 的同一个浏览器, 客

黑客发送包含强迫浏览器访问该链接的 HTML 页面的电子邮件消息。这要求受害者使用 HTML 有效的电子邮件客户端,并且客户端的 HTML 阅读器是用于访问 www.vulnerable.site 的同一个浏览器。

客户端访问可能受黑客运作的站点,其中的图片链接或其他激活的 HTML 强迫浏览器访问该链接。再次声明,必须要求浏览器与访问该站点和 www.vulnerable.site 的是同一个浏览器。

恶意的 JavaScript 可以访问任何下列信息:

浏览器维护的(www.vulnerable.site 的)永久 cookies

浏览器实例维护的(www.vulnerable.site 的)RAM cookies,但只有当最近浏览 www.vulnerable.site 时发生。

为 www.vulnerable.site 打开的其他窗口的名称

可以通过当前的 DOM 访问的任何信息(如值、HTML 代码,等等)

身份识别、验证和授权标志通常以 cookies 形式维护。如果这些 cookies 是永久的,那么即使不在访问 www.vulnerable.site 的时候使用浏览器,受害者也是易受攻击的。然而,如果 cookies 是临时的,例如 RAM cookies,那么客户端必须处于访问 www.vulnerable.site 的会话中。

身份识别标志的另一种可能的实现是通过 URL 参数。在这种情况下,可以用这种方式使用 JavaScript 访问其他窗口(假设带有必要的 URL 参数的页面的名称为 foobar):

<script>var victim_window=open(",'foobar');alert('Can access:
' +victim_window.location.search)</script>

跨站点脚本攻击的多种情形

除了 <SCRIPT>,使用其他 HTML 标签来运行 JavaScript 也是可能的。事实上,同样可能的是,恶意的 JavaScript 代码存储在另一个服务器上,并强迫客户端下载该脚本并执行它,如果要运行许多代码,或者代码中包含特殊字符时,这是很有用。

上一页  1 2 3 4 5 6 7  下一页

Tags:IBM Rational AppScan

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接