久久精品水蜜桃av综合天堂,久久精品丝袜高跟鞋,精品国产肉丝袜久久,国产一区二区三区色噜噜,黑人video粗暴亚裔
站長(zhǎng)百科 | 數(shù)字化技能提升教程 數(shù)字化時(shí)代生存寶典
首頁
數(shù)字化百科
電子書
建站程序
開發(fā)
服務(wù)器
辦公軟件
開發(fā)教程
服務(wù)器教程
軟件使用教程
運(yùn)營(yíng)教程
熱門電子書
WordPress教程
寶塔面板教程
CSS教程
Shopify教程
導(dǎo)航
程序頻道
推廣頻道
網(wǎng)賺頻道
人物頻道
網(wǎng)站程序
網(wǎng)頁制作
云計(jì)算
服務(wù)器
CMS
論壇
網(wǎng)店
虛擬主機(jī)
cPanel
網(wǎng)址導(dǎo)航
WIKI使用導(dǎo)航
WIKI首頁
最新資訊
網(wǎng)站程序
站長(zhǎng)人物
頁面分類
使用幫助
編輯測(cè)試
創(chuàng)建條目
網(wǎng)站地圖
站長(zhǎng)百科導(dǎo)航
站長(zhǎng)百科
主機(jī)偵探
IDCtalk云說
跨境電商導(dǎo)航
WordPress啦
站長(zhǎng)專題
網(wǎng)站推廣
網(wǎng)站程序
網(wǎng)站賺錢
虛擬主機(jī)
cPanel
網(wǎng)址導(dǎo)航專題
云計(jì)算
微博營(yíng)銷
虛擬主機(jī)管理系統(tǒng)
開放平臺(tái)
WIKI程序與應(yīng)用
美國(guó)十大主機(jī)
編輯“
XSS
”
人物百科
|
營(yíng)銷百科
|
網(wǎng)賺百科
|
站長(zhǎng)工具
|
網(wǎng)站程序
|
域名主機(jī)
|
互聯(lián)網(wǎng)公司
|
分類索引
跳轉(zhuǎn)至:
導(dǎo)航
、?
搜索
警告:
您沒有登錄。如果您做出任意編輯,您的IP地址將會(huì)公開可見。如果您
登錄
或
創(chuàng)建
一個(gè)賬戶,您的編輯將歸屬于您的用戶名,且將享受其他好處。
因存在沖突的中間編輯,本編輯不能撤銷。
反垃圾檢查。
不要
加入這個(gè)!
'''XSS'''又叫[[CSS]] (Cross Site Script) ,跨站[[腳本]]攻擊。它指的是惡意攻擊者往Web頁面里插入惡意腳本代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的腳本代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因?yàn)槠浔粍?dòng)且不好利用,所以許多人常忽略其危害性。 ==XSS的種類== XSS攻擊分成兩類,一類是來自內(nèi)部的攻擊,主要指的是利用[[程序]]自身的[[漏洞]],構(gòu)造跨站語句,如:dvbbs的showerror.asp存在的跨站漏洞。另一類則是來自外部的攻擊,主要指的自己構(gòu)造XSS跨站漏洞網(wǎng)頁或者尋找非目標(biāo)機(jī)以外的有跨站漏洞的網(wǎng)頁。如當(dāng)我們要滲透一個(gè)站點(diǎn),我們自己構(gòu)造一個(gè)有跨站漏洞的網(wǎng)頁,然后構(gòu)造跨站語句,通過結(jié)合其它技術(shù),如社會(huì)工程學(xué)等,欺騙目標(biāo)服務(wù)器的管理員打開。防范措施是Web應(yīng)用程序中最常見的漏洞之一。如果您的站點(diǎn)沒有預(yù)防XSS漏洞的固定法,那么就存在XSS漏洞。這個(gè)利用XSS漏洞的[[病毒]]之所以具有重要意義是因?yàn)?,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。 ==危害== 跨站腳本(Cross-site scripting,XSS)漏洞是Web應(yīng)用程序中最常見的漏洞之一。站點(diǎn)沒有預(yù)防XSS漏洞的固定方法,那么就存在XSS漏洞。這個(gè)利用XSS漏洞的病毒之所以具有重要意義是因?yàn)?,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。XSS漏洞的[[蠕蟲病毒]]的特別之處在于它能夠自我傳播。 如:站點(diǎn)上的一個(gè)用戶希望自己能夠在網(wǎng)站的友人列表上更“受歡迎”。但是該用戶不是通過普通的方法來結(jié)交新朋友,而是在自己的個(gè)人信息中添加了一些[[代碼]],導(dǎo)致其他人在訪問他的頁面時(shí),會(huì)不知不覺地利用XSS漏洞將他加為好友。更惡劣的是,它會(huì)修改這些人的個(gè)人信息,使其他人在訪問這些被感染的個(gè)人信息時(shí),也會(huì)被感染。 1、各類用戶帳號(hào),如機(jī)器登錄帳號(hào)、用戶網(wǎng)銀帳號(hào)、各類管理員帳號(hào) 2、制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感[[數(shù)據(jù)]]的能力 3、竊企業(yè)重要的具有商業(yè)價(jià)值的資料 4、非法轉(zhuǎn)賬 5、制發(fā)送[[電子郵件]] 6、[[網(wǎng)站]]掛馬 7、制受害者機(jī)器向其它網(wǎng)站發(fā)起攻擊 ==攻擊實(shí)例== 攻擊[[Yahoo]] Mail 的Yamanner 蠕蟲是一個(gè)著名的XSS 攻擊實(shí)例。Yahoo Mail 系統(tǒng)有一個(gè)漏洞,當(dāng)用戶在web 上察看信件時(shí),有可能執(zhí)行到信件內(nèi)的[[Javascript]]代碼。[[病毒]]可以利用這個(gè)漏洞使被攻擊用戶運(yùn)行病毒的script。同時(shí)Yahoo Mail 系統(tǒng)使用了[[Ajax]]技術(shù),這樣病毒的script可以很容易的向Yahoo Mail [[系統(tǒng)]]發(fā)起ajax 請(qǐng)求,從而得到用戶的地址簿,并發(fā)送病毒給他人。 ==什么是XSS攻擊== '''XSS攻擊''':跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆。故將跨站腳本攻擊縮寫為XSS。XSS是一種經(jīng)常出現(xiàn)在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將[[代碼]]植入到提供給其它用戶使用的頁面中。比如這些代碼包括[[HTML]]代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由于被駭客用來編寫危害性更大的phishing攻擊而變得廣為人知。對(duì)于跨站腳本攻擊,黑客界共識(shí)是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊“,而JavaScript是新型的“ShellCode”?! ?*'''XSS攻擊的危害包括''': **1、盜取各類用戶帳號(hào),如機(jī)器登錄帳號(hào)、用戶網(wǎng)銀帳號(hào)、各類管理員帳號(hào) **2、控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力 **3、盜竊企業(yè)重要的具有商業(yè)價(jià)值的資料 **4、非法轉(zhuǎn)賬 **5、強(qiáng)制發(fā)送電子郵件 **6、網(wǎng)站掛馬 **7、控制受害者機(jī)器向其它網(wǎng)站發(fā)起攻擊 *'''XSS漏洞的分類''' **類型A,本地利用漏洞,這種漏洞存在于頁面中客戶端[[腳本]]自身。其攻擊過程如下所示:Alice給Bob發(fā)送一個(gè)惡意構(gòu)造了Web的URLBob點(diǎn)擊并查看了這個(gè)[[URL]]。惡意頁面中的[[JavaScript]]打開一個(gè)具有漏洞的HTML頁面并將其安裝在Bob電腦上。具有漏洞的HTML頁面包含了在Bob電腦本地域執(zhí)行的JavaScript。Alice的惡意腳本可以在Bob的電腦上執(zhí)行Bob所持有的權(quán)限下的命令。 **類型B,反射式漏洞,這種漏洞和類型A有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供[[數(shù)據(jù)]]時(shí),如果未經(jīng)驗(yàn)證的用戶數(shù)據(jù)被包含在頁面中而未經(jīng)HTML實(shí)體編碼,客戶端代碼便能夠注入到動(dòng)態(tài)頁面中。其攻擊過程如下:Alice經(jīng)常瀏覽某個(gè)[[網(wǎng)站]],此網(wǎng)站為Bob所擁有。Bob的站點(diǎn)運(yùn)行Alice使用用戶名/密碼進(jìn)行登錄,并存儲(chǔ)敏感信息(比如銀行帳戶信息)。Charly發(fā)現(xiàn)Bob的站點(diǎn)包含反射性的XSS漏洞。Charly編寫一個(gè)利用漏洞的URL,并將其冒充為來自Bob的郵件發(fā)送Alice。 Alice在登錄到Bob的站點(diǎn)后,瀏覽Charly提供的URL。嵌入到URL中的惡意腳本在Alice的[[瀏覽器]]中執(zhí)行,就像它直接來自Bob的[[服務(wù)器]]一樣。此腳本盜竊敏感信息(授權(quán)、信用卡、帳號(hào)信息等)然后在Alice完全不知情的情況下將這些信息發(fā)送到Charly的Web站點(diǎn)。 **類型C,存儲(chǔ)式漏洞,該類型是應(yīng)用最為廣泛而且有可能影響到Web服務(wù)器自身安全的漏洞,駭客將攻擊腳本上傳到Web服務(wù)器上,使得所有訪問該頁面的用戶都面臨信息泄漏的可能,其中也包括了Web服務(wù)器的管理員。 ==XSS受攻擊事件== *'''[[新浪]][[微博]]XSS受攻擊事件''' :[[2011年]][[6月28日]]晚,新浪微博出現(xiàn)了一次比較大的XSS攻擊事件。大量用戶自動(dòng)發(fā)送諸如:“郭美美事件的一些未注意到的細(xì)節(jié)”,“建黨大業(yè)中穿幫的地方”,“讓女人心動(dòng)的100句詩歌”,“3D肉團(tuán)團(tuán)高清普通話版種子”,“這是傳說中的神仙眷侶啊”,“驚爆!范冰冰艷照真流出了”等等微博和私信,并自動(dòng)關(guān)注一位名hellosamy的用戶。 *事件的經(jīng)過線索如下: **20:14,開始有大量帶V的認(rèn)證用戶中招轉(zhuǎn)發(fā)蠕蟲 **20:30,某網(wǎng)站中的病毒頁面無法訪問 **20:32,新浪微博中hellosamy用戶無法訪問 **21:02,新浪漏洞修補(bǔ)完畢 ==相關(guān)詞條== *[[計(jì)算機(jī)]] *[[程序]] *[[軟件]] *[[程序設(shè)計(jì)]] *[[瀏覽器]] *[[數(shù)據(jù)]] *[[網(wǎng)站]] *[[CSS]] ==參考來源== *http://zh.wikipedia.org/wiki/XSS *http://baike.baidu.com/view/2161269.htm [[category:計(jì)算機(jī)|X]] [[category:標(biāo)記語言|X]]
摘要:
請(qǐng)注意,您對(duì)站長(zhǎng)百科的所有貢獻(xiàn)都可能被其他貢獻(xiàn)者編輯,修改或刪除。如果您不希望您的文字被任意修改和再散布,請(qǐng)不要提交。
您同時(shí)也要向我們保證您所提交的內(nèi)容是您自己所作,或得自一個(gè)不受版權(quán)保護(hù)或相似自由的來源(參閱
Wordpress-mediawiki:版權(quán)
的細(xì)節(jié))。
未經(jīng)許可,請(qǐng)勿提交受版權(quán)保護(hù)的作品!
取消
編輯幫助
(在新窗口中打開)
取自“
http://kktzf.com.cn/wiki/XSS
”