“黑客”必学进攻之“跨站剧本进攻”
有些开拓职员通过把相应的MIME范例配置为text/plain可能除text /html以外的任何对象来防备AJAX相应被注入HTML。HTML注入将无法举办,由于赏识器不会把相应表明为HTML。然而,Flash并不体谅跨域计策文件是哪种MIME范例,以是进攻者有也许行使AJAX相应来反射一个不安详的跨域计策文件。 这应承恶意的Flash应用措施以受害者名义向有瑕玷的Web应用措施发送哀求,读取该域上的恣意的页面,并建设达到该域的套按字毗连。这种范例的进攻的威胁相对较弱,由于恶意的Flash应用措施不能窃取Cookie(可是它如故可以以用户的名义来完成任何举措),并且它不能在受害的用户前仿照成应用措施,除非恶意的Flash应用措施将用户重定向到一个进攻者节制下的域。 然而,到今朝为止,HTML注入所能做的最险恶的工作照旧在受害用户今朝把本身装扮成Web应用措施,虽然,通过其余要领也可以到达此目标,好比反射一个不安详的跨域计策文件,并行使ActionScript的XML类发送HTTP的GET和POST哀求而且读取相应。 在下一节中,我们描写进攻是怎样作恶的。 六、XSS进攻实例说明 例1、简朴XSS进攻 留言类,简朴注入javascript 有个表单域:
【将数据改成html标签举办进攻,则会将本来的样式打乱。】 例2、偷取cookie
开始模仿测试 (1) test88.com中配置天生sessionID代码 (2) 客户端会见上面代码并生本钱身的sessionID (3) 客户端会见xss.html #下面为模仿被进攻后取出数据的xss.html代码(表现数据)
(4) 客户端不警惕点击到图片,sessionID将被盗 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |