- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计(论文) 论 文 题 目 XSS跨站脚本攻击 学 院 专 业 网络工程 年 级 姓 名 指 导 教 师 摘要 XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击方法分别是在Web应用程序中偷cookie、利用iframe或frame存取管理页面或后台页面、利用XMLHttpRequest存取管理页面或后台页面。 XSS attacks network Cross Site Scripting 目 录 摘要 2 一、背景 4 1.什么是XSS攻击 4 2.XSS攻击的危害 4 3.XSS的攻击方式 4 4.XSS漏洞的类型 4 5.XSS攻击漏洞 5 二、XSS攻击实现 6 1.实施入侵 7 2.利用XSS盗取cookies 11 3.上传文件进行XSS攻击 12 三、XSS攻击的防御 12 1.基于特征的防御 13 2.基于代码修改的防御 14 3.web用户 14 4.web应用开发者 14 5.防御建议 15 总结 16 致谢 16 参考文献 16 附录 16 一、背景 XSS攻击作为Web业务的最大威胁之一,不仅危害Web业务本身,对访问Web业务的用户也会带来直接的影响,如何防范和阻止XSS攻击,保障Web站点的业务安全呢?首先我们就要了解什么是XSS攻击。 1.什么是XSS攻击 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击,为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。它是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的缓冲区溢出攻击,而JavaScript是新型的“Shell Code”。 XSS漏洞按照攻击利用手法的不同,有以下三种类型: 类型,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示: A给B发送一个恶意构造了Web的URL。 B点击并查看了这个URL。 恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在B电脑上。 具有漏洞的HTML页面包含了在B电脑本地域执行的JavaScript。 A的恶意脚本可以在B的电脑上执行B所持有的权限下的命令。 类型,反射式漏洞,这种漏洞和类型有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下: A经常浏览某个网站,此网站为B所拥有。B的站点运行A使用用户名/密码进行登录,并存储敏感信息(比如银行信息)。 C发现B的站点包含反射性的XSS漏洞。 C编写一个利用漏洞的URL,并将其冒充为来自B的邮件发送给A。 A在登录到B的站点后,浏览C提供的URL。 嵌入到URL中的恶意脚本在A的浏览器中执行,就像它直接来自B的服务器一样。此脚本盗窃敏感信息(授权、信用卡、信息等)然后在A完全不知情的情况下将这些信息发送到C的Web站点。 类型,存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。其攻击过程如下: B拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。 C注意到B的站点具有类型的XXS漏洞。 C发布一个热点信息,吸引其它用户纷纷阅读。 B或者是任何的其他人如A浏览该信息,其会话cookies或者其它信息将被C盗走。 类型直接威胁用户个体,而类型和类型所威胁的对象都是企业级Web应用,目前天清入侵防御产品所能防范的XSS攻击包括类型和类型。 XSS 攻击的过程涉及以下三方:攻击者受害者存在漏洞的网站(攻击者可以使用它对受害者采取行动)在这三方之中,只有受害者会实际运行攻击者的代码。网
您可能关注的文档
最近下载
- 高压液氧泵原理、结构及检修、结构及检修课件.pptx VIP
- 内蒙古版五年级上册综合实践活动全册教学设计教案.pdf
- 抗战胜利80周年党课:铭记历史担使命,砥砺奋进新征程(附文稿).pptx VIP
- 2025年基本医疗保险管理.pptx VIP
- 千岛湖汽车客运北站发车时刻表.doc VIP
- 跟动物学“智慧”..ppt VIP
- 理事会理事候选人会员代表推荐表.docx VIP
- 人民医院被服库采购、驻店及配送服务项目(2包:巾单辅料等被服类) 投标方案(技术标).doc VIP
- 环保行业管道直饮水行业解读与项目盈利性分析:自来水的消费升级.docx VIP
- 2025粤港「组装合成」模块化建筑跨境贸易指南.pdf VIP
文档评论(0)