久久精品水蜜桃av综合天堂,久久精品丝袜高跟鞋,精品国产肉丝袜久久,国产一区二区三区色噜噜,黑人video粗暴亚裔
站長百科 | 數(shù)字化技能提升教程 數(shù)字化時代生存寶典
首頁
數(shù)字化百科
電子書
建站程序
開發(fā)
服務(wù)器
辦公軟件
開發(fā)教程
服務(wù)器教程
軟件使用教程
運營教程
熱門電子書
WordPress教程
寶塔面板教程
CSS教程
Shopify教程
導航
程序頻道
推廣頻道
網(wǎng)賺頻道
人物頻道
網(wǎng)站程序
網(wǎng)頁制作
云計算
服務(wù)器
CMS
論壇
網(wǎng)店
虛擬主機
cPanel
網(wǎng)址導航
WIKI使用導航
WIKI首頁
最新資訊
網(wǎng)站程序
站長人物
頁面分類
使用幫助
編輯測試
創(chuàng)建條目
網(wǎng)站地圖
站長百科導航
站長百科
主機偵探
IDCtalk云說
跨境電商導航
WordPress啦
站長專題
網(wǎng)站推廣
網(wǎng)站程序
網(wǎng)站賺錢
虛擬主機
cPanel
網(wǎng)址導航專題
云計算
微博營銷
虛擬主機管理系統(tǒng)
開放平臺
WIKI程序與應(yīng)用
美國十大主機
編輯“
XSS
”
人物百科
|
營銷百科
|
網(wǎng)賺百科
|
站長工具
|
網(wǎng)站程序
|
域名主機
|
互聯(lián)網(wǎng)公司
|
分類索引
跳轉(zhuǎn)至:
導航
、?
搜索
警告:
您沒有登錄。如果您做出任意編輯,您的IP地址將會公開可見。如果您
登錄
或
創(chuàng)建
一個賬戶,您的編輯將歸屬于您的用戶名,且將享受其他好處。
因存在沖突的中間編輯,本編輯不能撤銷。
反垃圾檢查。
不要
加入這個!
'''XSS'''又叫[[CSS]] (Cross Site Script) ,跨站[[腳本]]攻擊。它指的是惡意攻擊者往Web頁面里插入惡意腳本代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的腳本代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。 ==XSS的種類== XSS攻擊分成兩類,一類是來自內(nèi)部的攻擊,主要指的是利用[[程序]]自身的[[漏洞]],構(gòu)造跨站語句,如:dvbbs的showerror.asp存在的跨站漏洞。另一類則是來自外部的攻擊,主要指的自己構(gòu)造XSS跨站漏洞網(wǎng)頁或者尋找非目標機以外的有跨站漏洞的網(wǎng)頁。如當我們要滲透一個站點,我們自己構(gòu)造一個有跨站漏洞的網(wǎng)頁,然后構(gòu)造跨站語句,通過結(jié)合其它技術(shù),如社會工程學等,欺騙目標服務(wù)器的管理員打開。防范措施是Web應(yīng)用程序中最常見的漏洞之一。如果您的站點沒有預(yù)防XSS漏洞的固定法,那么就存在XSS漏洞。這個利用XSS漏洞的[[病毒]]之所以具有重要意義是因為,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。 ==危害== 跨站腳本(Cross-site scripting,XSS)漏洞是Web應(yīng)用程序中最常見的漏洞之一。站點沒有預(yù)防XSS漏洞的固定方法,那么就存在XSS漏洞。這個利用XSS漏洞的病毒之所以具有重要意義是因為,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。XSS漏洞的[[蠕蟲病毒]]的特別之處在于它能夠自我傳播。 如:站點上的一個用戶希望自己能夠在網(wǎng)站的友人列表上更“受歡迎”。但是該用戶不是通過普通的方法來結(jié)交新朋友,而是在自己的個人信息中添加了一些[[代碼]],導致其他人在訪問他的頁面時,會不知不覺地利用XSS漏洞將他加為好友。更惡劣的是,它會修改這些人的個人信息,使其他人在訪問這些被感染的個人信息時,也會被感染。 1、各類用戶帳號,如機器登錄帳號、用戶網(wǎng)銀帳號、各類管理員帳號 2、制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感[[數(shù)據(jù)]]的能力 3、竊企業(yè)重要的具有商業(yè)價值的資料 4、非法轉(zhuǎn)賬 5、制發(fā)送[[電子郵件]] 6、[[網(wǎng)站]]掛馬 7、制受害者機器向其它網(wǎng)站發(fā)起攻擊 ==攻擊實例== 攻擊[[Yahoo]] Mail 的Yamanner 蠕蟲是一個著名的XSS 攻擊實例。Yahoo Mail 系統(tǒng)有一個漏洞,當用戶在web 上察看信件時,有可能執(zhí)行到信件內(nèi)的[[Javascript]]代碼。[[病毒]]可以利用這個漏洞使被攻擊用戶運行病毒的script。同時Yahoo Mail 系統(tǒng)使用了[[Ajax]]技術(shù),這樣病毒的script可以很容易的向Yahoo Mail [[系統(tǒng)]]發(fā)起ajax 請求,從而得到用戶的地址簿,并發(fā)送病毒給他人。 ==什么是XSS攻擊== '''XSS攻擊''':跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆。故將跨站腳本攻擊縮寫為XSS。XSS是一種經(jīng)常出現(xiàn)在web應(yīng)用中的計算機安全漏洞,它允許惡意web用戶將[[代碼]]植入到提供給其它用戶使用的頁面中。比如這些代碼包括[[HTML]]代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由于被駭客用來編寫危害性更大的phishing攻擊而變得廣為人知。對于跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊“,而JavaScript是新型的“ShellCode”?! ?*'''XSS攻擊的危害包括''': **1、盜取各類用戶帳號,如機器登錄帳號、用戶網(wǎng)銀帳號、各類管理員帳號 **2、控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力 **3、盜竊企業(yè)重要的具有商業(yè)價值的資料 **4、非法轉(zhuǎn)賬 **5、強制發(fā)送電子郵件 **6、網(wǎng)站掛馬 **7、控制受害者機器向其它網(wǎng)站發(fā)起攻擊 *'''XSS漏洞的分類''' **類型A,本地利用漏洞,這種漏洞存在于頁面中客戶端[[腳本]]自身。其攻擊過程如下所示:Alice給Bob發(fā)送一個惡意構(gòu)造了Web的URLBob點擊并查看了這個[[URL]]。惡意頁面中的[[JavaScript]]打開一個具有漏洞的HTML頁面并將其安裝在Bob電腦上。具有漏洞的HTML頁面包含了在Bob電腦本地域執(zhí)行的JavaScript。Alice的惡意腳本可以在Bob的電腦上執(zhí)行Bob所持有的權(quán)限下的命令。 **類型B,反射式漏洞,這種漏洞和類型A有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供[[數(shù)據(jù)]]時,如果未經(jīng)驗證的用戶數(shù)據(jù)被包含在頁面中而未經(jīng)HTML實體編碼,客戶端代碼便能夠注入到動態(tài)頁面中。其攻擊過程如下:Alice經(jīng)常瀏覽某個[[網(wǎng)站]],此網(wǎng)站為Bob所擁有。Bob的站點運行Alice使用用戶名/密碼進行登錄,并存儲敏感信息(比如銀行帳戶信息)。Charly發(fā)現(xiàn)Bob的站點包含反射性的XSS漏洞。Charly編寫一個利用漏洞的URL,并將其冒充為來自Bob的郵件發(fā)送Alice。 Alice在登錄到Bob的站點后,瀏覽Charly提供的URL。嵌入到URL中的惡意腳本在Alice的[[瀏覽器]]中執(zhí)行,就像它直接來自Bob的[[服務(wù)器]]一樣。此腳本盜竊敏感信息(授權(quán)、信用卡、帳號信息等)然后在Alice完全不知情的情況下將這些信息發(fā)送到Charly的Web站點。 **類型C,存儲式漏洞,該類型是應(yīng)用最為廣泛而且有可能影響到Web服務(wù)器自身安全的漏洞,駭客將攻擊腳本上傳到Web服務(wù)器上,使得所有訪問該頁面的用戶都面臨信息泄漏的可能,其中也包括了Web服務(wù)器的管理員。 ==XSS受攻擊事件== *'''[[新浪]][[微博]]XSS受攻擊事件''' :[[2011年]][[6月28日]]晚,新浪微博出現(xiàn)了一次比較大的XSS攻擊事件。大量用戶自動發(fā)送諸如:“郭美美事件的一些未注意到的細節(jié)”,“建黨大業(yè)中穿幫的地方”,“讓女人心動的100句詩歌”,“3D肉團團高清普通話版種子”,“這是傳說中的神仙眷侶啊”,“驚爆!范冰冰艷照真流出了”等等微博和私信,并自動關(guān)注一位名hellosamy的用戶。 *事件的經(jīng)過線索如下: **20:14,開始有大量帶V的認證用戶中招轉(zhuǎn)發(fā)蠕蟲 **20:30,某網(wǎng)站中的病毒頁面無法訪問 **20:32,新浪微博中hellosamy用戶無法訪問 **21:02,新浪漏洞修補完畢 ==相關(guān)詞條== *[[計算機]] *[[程序]] *[[軟件]] *[[程序設(shè)計]] *[[瀏覽器]] *[[數(shù)據(jù)]] *[[網(wǎng)站]] *[[CSS]] ==參考來源== *http://zh.wikipedia.org/wiki/XSS *http://baike.baidu.com/view/2161269.htm [[category:計算機|X]] [[category:標記語言|X]]
摘要:
請注意,您對站長百科的所有貢獻都可能被其他貢獻者編輯,修改或刪除。如果您不希望您的文字被任意修改和再散布,請不要提交。
您同時也要向我們保證您所提交的內(nèi)容是您自己所作,或得自一個不受版權(quán)保護或相似自由的來源(參閱
Wordpress-mediawiki:版權(quán)
的細節(jié))。
未經(jīng)許可,請勿提交受版權(quán)保護的作品!
取消
編輯幫助
(在新窗口中打開)
取自“
http://kktzf.com.cn/wiki/XSS
”