开发学院网络安全安全技术 简单分析跨站脚本攻击挂马利用 阅读

简单分析跨站脚本攻击挂马利用

 2009-02-12 13:55:43 来源:WEB开发网   
核心提示:随着网络应用的普及,跨站脚本攻击漏洞经常在一些安全站点发布,简单分析跨站脚本攻击挂马利用,这里笔者将整理一些对XSS跨站挂马的一些看法,错误之处请多指点,但是如果我们把后面的downloads.html替换成brainrawt_owns_ me.html,一个包含404错误信息的页面将反馈给访问者的浏览器, 什么是跨站

随着网络应用的普及,跨站脚本攻击漏洞经常在一些安全站点发布,这里笔者将整理一些对XSS跨站挂马的一些看法,错误之处请多指点。

什么是跨站脚本(XSS)?

所谓跨站脚本攻击是指在远程WEB页面的html代码中插入具有恶意目的代码,用户误认为该页面是可信赖的,当用户打开该页面,浏览器会自动下载恶意代码,运行其中的脚本。通常跨站脚本被称为"XSS",这是为了与样式表"CSS"进行区分所形成的习惯,所以当你听某人提到CSS或者XSS安全漏洞时,通常指得是跨站脚本攻击。

XSS与脚本注射的区别?

在开始XSS之前,我们需要明白并非所有在网页中插入利用脚本的攻击都被称为XSS。脚本注入是我们常见的另外一种情形,他们的区别在以下两点:

1、脚本注入攻击会将攻击者插入的脚本保存在远程WEB页面里,如SQL注入、XPath注入。

2、跨站脚本攻击相对注入脚本攻击是临时的行为,执行后便从页面中消失。

常见的可被插入脚本的网页有以下几种:

   HTML
  JavaScript(本文讨论)
  VBScript
  ActiveX
  Flash

浅析XSS漏洞

许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或有其他类型的错误时,出错信息会通过一个显示错误内容的html页面发送到给访问者。例如: 404错误,提示页面不存在。

我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成因,我们还是仔细看一下。

例:www.somesite.tld/cgi-bin/program.cgi?page=downloads.html

该URL指向的连接是有效的,但是如果我们把后面的downloads.html替换成brainrawt_owns_ me.html,一个包含404错误信息的页面将反馈给访问者的浏览器。这里我们需要思考,错误信息是如何写入到html文件里呢?

1 2 3 4  下一页

Tags:简单 分析 脚本

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接