网络应用攻击:跨站脚本与文件包含漏洞解析
1. 跨站脚本攻击(XSS)概述
跨站脚本攻击(XSS)是一种基于网络的代码注入攻击。若Web应用程序未对用户输入进行适当的清理,攻击者可创建包含URL编码JavaScript代码的畸形URL。当受害者点击该链接时,代码将在其浏览器中执行。例如,将简单的HTTP GET参数 id=Chloe 修改为 id=<script>alert(“XSS!”);</script> ,点击链接后,JavaScript代码就会在受害者浏览器中执行。
这里的“URL编码”是指将所有ASCII字符转换为十六进制值,以确保URL能在互联网上安全传输。例如,等号 = 编码为 %3D ,大于号 > 编码为 %3E 。这种编码方式不仅保证了传输安全,还增加了注入代码的隐蔽性。这种XSS攻击属于非持久型,即反射型XSS,因为它不需要将代码永久写入数据库。
2. 反射型XSS示例
以攻击Bold It!服务为例,该服务为公共和私人用户提供文本加粗功能。浏览该页面时,会出现可选的登录选项和加粗语句的选项。由于这是一个仅接受私人邀请的网站,没有注册选项,但可以看到网站管理员的电子邮件地址 <admin@boldIt!.info> ,若发现漏洞,可用于社会工程学钓鱼攻击。
在Bold It!服务中输入一些文字并点击按钮后,会在新的PHP页面 BoldText.php </
超级会员免费看
订阅专栏 解锁全文
1455

被折叠的 条评论
为什么被折叠?



