XSS跨站脚本攻击ppt课件.ppt

上传人:牧羊曲112 文档编号:2043176 上传时间:2023-01-03 格式:PPT 页数:87 大小:4.63MB
返回 下载 相关 举报
XSS跨站脚本攻击ppt课件.ppt_第1页
第1页 / 共87页
XSS跨站脚本攻击ppt课件.ppt_第2页
第2页 / 共87页
XSS跨站脚本攻击ppt课件.ppt_第3页
第3页 / 共87页
XSS跨站脚本攻击ppt课件.ppt_第4页
第4页 / 共87页
XSS跨站脚本攻击ppt课件.ppt_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《XSS跨站脚本攻击ppt课件.ppt》由会员分享,可在线阅读,更多相关《XSS跨站脚本攻击ppt课件.ppt(87页珍藏版)》请在三一办公上搜索。

1、,XSS跨站脚本攻击,主要内容,XSS跨站脚本攻击定义,01,XSS跨站脚本攻击类型,02,XSS跨站脚本攻击漏洞挖掘,04,如何防范XSS跨站脚本攻击漏洞,05,XSS跨站脚本攻击方式与实例,03,XSS定义,跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表(Cascading Style Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。,XSS,欢迎您,.$username.

2、!;?代码的主要作用是获取用户输入的参数作为用户名,并在页面中显示“欢迎您,XXX”的形式,XSS,http:/localhost/test.php?name=张三,XSS,http:/localhost/test.php?name=alert(/我的名字是张三/),XSS类型,反射型XSS存储型XSSDOM Based XSS,反射型XSS,反射型XSS只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式将存在恶意代码的链接发给用户,只有用户点击以

3、后才能使得攻击成功实施。,反射型XSS,反射型XSS是最为常见的一种XSS类型,反射型XSS,反射型XSS,反射型XSS,反射型XSS,反射型XSS,反射型XSS,存储型XSS,存储型XSS脚本攻击是指由于Web应用程序对用户输入数据的不严格,导致Web应用程序将黑客输入的恶意跨站攻击数据信息保存在服务端的数据库或其他文件形式中,当网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,进而导致跨站脚本代码的执行。,存储型XSS,存储型XSS脚本攻击最为常见的场景就是在留言板、博客或新闻发布系统中,恶意代码的数据信息直接写入文章、评论、留言中,浏览时即会执行相应的脚

4、本代码。,存储型XSS,存储型XSS,Bo-Blog早期版本评论部分的存储型XSS,DOM Based XSS,基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的Javascript DOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。,DOM Based XSS,DOM Based XSS,http:/,DOM Based XSS,#onerror=javascript:alert(/DOM Based XSS Test/),DOM Based XSS,DOM

5、 Based XSS,DOM Based XSS,XSS攻击方式与实例,XSS攻击方式绝不是弹窗这么简单,XSS攻击方式与实例,XSS偷取用户信息XSS盗取CookieXSS钓鱼攻击XSS蠕虫攻击,XSS偷取用户信息,http:/192.168.10.62/U8Portal/Desktopdefault.aspx?serialNo=,XSS偷取用户信息,XSS偷取用户信息,(未完待续),XSS偷取用户信息,(完),XSS偷取用户信息,http:/192.168.10.62/U8Portal/Desktopdefault.aspx?serialNo=,XSS偷取用户信息,收取XSS偷取到的用户信

6、息浏览器的同源策略相同协议http:/https:/相同域名http:/http:/相同端口http:/http:/:8080跨域提交img=new Image();img.src=http:/,XSS偷取用户信息,如何诱骗对方?URL编码变形?短链接变形?隐藏在其他页面中?.,XSS盗取Cookie,对某个钓鱼网站的XSS攻击测试,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS盗取Cookie,XSS钓鱼攻击,以盛大论坛的跨站钓鱼攻击演示。首先需要了解的就是,盛大的游戏登陆都是使用盛大通行证进行登录的,而盛大的论坛也是使用盛大通行证进行

7、登录,所以如果黑客通过盗取用户登录论坛时的信息,就相当于盗取了用户的账号和密码,盛大的论坛就存在XSS漏洞,使得黑客可以通过XSS钓鱼攻击方式获取用户的账号和密码,XSS钓鱼攻击,存在过滤不严的位置为用户资料中的个人主页部分。urlhttp:/STYLE=a:expression(document.write()target=_blank/url然后利用插入代码的账号在论坛中发帖子或回复,当别的用户访问该账号发布或回复的帖子时,就会执行插入的恶意代码。http:/,XSS钓鱼攻击,XSS钓鱼攻击,XSS蠕虫攻击,XSS蠕虫的破坏力和影响力都是巨大的。XSS蠕虫主要发生在用户之间存在交互行为的页

8、面中,当Web应用程序对用户输入的数据信息没有做严格的过滤时,通过结合Ajax的异步提交,就可以实现在植入恶意代码的同时,将恶意代码进行对外发送,即实现了代码的感染和传播,也就形成了XSS蠕虫。,XSS蠕虫攻击,出现最早、最出名的XSS蠕虫攻击事件MySpace的Samy XSS蠕虫攻击事件MySpace是全球互联网上最大的个人空间,是以SNS为基础的娱乐平台,也是全球最大的在线交友平台,通过MySpace用户可以很容易地建立属于自己的个性空间,上传照片,发表日志,还可以分享其他人发布的相关信息等。MySpace也支持交友功能,好友信息会显示在个人空间的好友列表中,但是,如果想通过MySpac

9、e添加其他人为自己的好友,需要得到对方的验证通过才可以。2005年10月,一个名叫Samy的人在网上发布了一片文章,在文章中他说找到了一种方法可以借助MySpace网站自身存在的漏洞实现自动化添加自己到别人的空间中,并且经过他测试这种方法,在3个小时内,添加了2429个好友,同时收到了6373个来自MySpace上其他人添加自己为好友的请求,由此而导致了大量的恶意数据和垃圾信息在MySpace上传播,对网站和用户都造成了巨大的损失。,XSS蠕虫攻击,我国曾经爆发过的典型XSS蠕虫攻击事件百度XSS蠕虫攻击人人XSS蠕虫攻击搜狐XSS蠕虫攻击新浪微博XSS蠕虫攻击.,XSS蠕虫攻击,百度XSS蠕

10、虫事件在短短几个小时蠕虫的访问量就有几千IP,XSS蠕虫攻击,人人网蠕虫攻击事件中流量在几天时间里大增,这些天应该是蠕虫感染的时间。日访问人数从0猛增到500百万人/天,XSS蠕虫攻击,搜狐XSS蠕虫攻击事件中也有大量的用户收到攻击和感染,XSS蠕虫攻击,一次典型的XSS蠕虫攻击事件2011年6月28日晚,新浪微博遭遇到XSS蠕虫攻击侵袭,微博用户中招后,会自动通过发微博和发送私信的方式将XSS蠕虫信息对外传播,发布带有恶意脚本的链接地址,当用户的粉丝点击带有恶意脚本的链接后就会再次中毒,进而形成恶性循环。其中众多加V认证的用户受到感染,当此类用户发布相关微博和私信内容后,蠕虫的传播将变得更为

11、广泛,影响也更为严重。在不到一个小时的时间,已经有超过3万微博用户受到该XSS蠕虫的攻击。,XSS蠕虫攻击,黑客通过对新浪微博的分析测试发现新浪名人堂部分由于代码过滤不严,导致XSS漏洞的存在,并可以通过构造脚本的方式植入恶意代码。通过分析我们发现,在新浪名人堂部分中,当提交http:/在页面中嵌入了一个来自于 的js脚本,该JS脚本是黑客可以控制的文件,进而使得黑客可以构造任意js脚本嵌入到的页面中,且通过Ajax技术完全可以实现异步提交数据的功能,进而黑客通过构造特定的js代码实现了受此XSS蠕虫攻击的客户自动发微薄、添加关注和发私信等操作。,XSS蠕虫攻击,XSS蠕虫攻击,蠕虫代码:,X

12、SS蠕虫攻击,蠕虫代码:,XSS蠕虫攻击,详细分析操作1:发布一条微博,微博的题目为随机题目,且这些题目均为当时网络环境中比较热门或有争议的题目,诱骗用户点击。,XSS蠕虫攻击,详细分析操作2:关注加uid为2201270010的账户,且该账户就为此次攻击事件的操纵者,即用户名称为hellosamy用户,XSS蠕虫攻击,详细分析操作3:构造并私信的方式将恶意链接信息发送到好友账号中,且题目仍然为上面提到的热门话题,进而实现恶意链接的快速传播和感染,挖掘XSS漏洞,挖掘XSS漏洞方法扫描工具自动化检测手工测试源码分析,挖掘XSS漏洞,扫描工具自动检测WVSAppScanJSky,挖掘XSS漏洞,

13、手工测试澳客彩票网反射型XSS测试过程,挖掘XSS漏洞,手工测试澳客彩票网反射型XSS测试过程,挖掘XSS漏洞,手工测试澳客彩票网反射型XSS测试过程,挖掘XSS漏洞,手工测试澳客彩票网反射型XSS测试过程,挖掘XSS漏洞,手工测试澳客彩票网反射型XSS测试过程http:/,挖掘XSS漏洞,手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS,挖掘XSS漏洞,手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS,挖掘XSS漏洞,手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS,挖掘XSS漏洞,手工测试卡卡论坛存储型XSS测试过程卡

14、卡论坛图片EXIF信息存储型XSS,挖掘XSS漏洞,手工测试卡卡论坛存储型XSS测试过程卡卡论坛图片EXIF信息存储型XSS,挖掘XSS漏洞,源码分析,输入,输出,触发输出查询,XSS漏洞的防范,XSS跨站脚本攻击漏洞防范客户端用户IE8及高版本,开启XSS筛选器功能Firefox使用CSP、Noscript等扩展功能瑞星个人防火墙2012版本开启XSS拦截功能Web应用程序员使用HttpOnly完善的输入、输出检查,XSS漏洞的防范,XSS跨站脚本攻击漏洞防范HttpOnlyHttpOnly最初是由微软提出的,目前已经被多款流行浏览器厂商所采用。HttpOnly的作用不是过滤XSS跨站脚本攻

15、击,而是浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie,解决XSS跨站脚本攻击后的Cookie会话劫持行为。,XSS漏洞的防范,XSS跨站脚本攻击漏洞防范HttpOnlyhttpOnly是在Set-Cookie时进行标记的,设置的Cookie头格式如下:Set-Cookie:=;=;expires=;domain=;path=;secure;HttpOnly,XSS漏洞的防范,XSS跨站脚本攻击漏洞防范HttpOnly以php为例,在php 5.2版本时就已经在Setcookie函数加入了对HttpOnly的支持,如 通过以上代码就可以设置user这个cook

16、ie,将其设置为HttpOnly,setcookie函数实质是通过向客户端发送原始的HTTP报文头进行设置的,document将不可见这个Cookie,所以使用document.cookie就取不到这个Cookie,也就实现了对Cookie的保护。,XSS漏洞的防范,XSS跨站脚本攻击漏洞防范输入、输出检查由于三种XSS跨站脚本攻击类型的漏洞成因可不相同,针对输入输出的检查一部分适用于反射型XSS与存储型XSS,而另外一些检查适用于基于DOM的XSS。,XSS漏洞的防范,反射型和存储型XSS输入、输出检查输入检查在大多数的时候都是对可信字符的检查或输入数据格式的检查,如用户输入的注册账号信息中

17、只允许包括字母、数字、下划线和汉字等,对于输入的一切非白名单内的字符均认为是非法输入。数据格式如输入的IP地址、电话号码、邮件地址、日期等数据都具有一定的格式规范,只有符合数据规范的输入信息才允许通过检查。,XSS漏洞的防范,反射型和存储型XSS输入、输出检查输出检查输出检查主要是针对数据展示过程中,应该对数据信息进行HTML编码处理,将可能存在导致XSS跨站脚本攻击的恶意字符进行编码,在不影响正常数据显示的前提条件下,过滤恶意字符。,XSS漏洞的防范,反射型和存储型XSS输入、输出检查输出检查常见的可能造成XSS跨站脚本攻击的字符及其HTML编码如下:“,XSS漏洞的防范,反射型和存储型XS

18、S输入、输出检查输出检查除了常用的编码外,任何字符都可以使用其ASCII码进行HTML编码,如%,XSS漏洞的防范,DOM Based XSS输入、输出检查特殊性基于DOM的XSS跨站脚本攻击发生时,恶意数据的格式与传统的XSS跨站脚本攻击数据格式有一定的差异,甚至可以在不经过服务器端的处理和响应的情况下,直接对客户端实施攻击行为。,XSS漏洞的防范,DOM Based XSS输入、输出检查输入检查在客户端部署相应的安全检测代码的过滤效果要比在服务器端检测的效果更加明显。客户端检测代码来保证用户输入的数据只包含字母、数字和空格,XSS漏洞的防范,DOM Based XSS输入、输出检查输入检查服务端实现上述数据检查的功能URL参数名称、个数检测参数值类型及内容检测,XSS漏洞的防范,DOM Based XSS输入、输出检查输出检查在将用户可控的DOM数据内容插入到文档之前,Web应用程序应对提交的数据进行HTML编码处理,将用户提交的数据中可能存在的各种危险字符和表达式进行过滤以安全的方式插入到文档中进行展现。,XSS漏洞的防范,DOM Based XSS输入、输出检查输出检查例子:客户端javascript执行HTML编码处理,谢谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号