跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。
XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
XSS是指恶意攻击者利用网站没有对客户提交数据进行转义解决或者者过滤不足的缺点,进而增加少量代码,嵌入到web页面中去。使别的客户访问都会执行相应的嵌入代码。
从而盗取客户资料、利用客户身份进行某种动作或者者对访问者进行病毒侵害的一种攻击方式。
XSS攻击的危害包括:
1、盗取各类客户帐号,如机器登录帐号、客户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、增加、删除企业敏感数据的能力
3、盗窃企业重要的具备商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击
为什么会有跨站脚本攻击?
主要起因:过于信任用户端提交的数据!
处理办法:不信任任何用户端提交的数据,只需是用户端提交的数据就应该先进行相应的过滤解决而后方可进行下一步的操作。
进一步分析细节:
用户端提交的数据原本就是应用所需要的,但是恶意攻击者利用网站对用户端提交数据的信任,在数据中插入少量符号以及javascript代码,那么这些数据将会成为应用代码中的一部分了。那么攻击者即可以肆无忌惮地开展攻击啦。
因而我们绝不可以信任任何用户端提交的数据!!!,所以,我们必需在后端作出过滤
反射型xss攻击
又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的起因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要客户的点击)。
简单例子
正常发送消息:
http://www.test.com/message.php?send=Hello,World!
接收者将会接收信息并显示Hello,Word
非正常发送消息:
http://www.test.com/message.php?send=!
接收者接收消息显示的时候将会弹出警告窗口
存贮型xss攻击
又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被客户打开的时候执行。每当客户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大,由于每当客户打开页面,查看内容时脚本将自动执行。谷歌的orkut曾经就遭受到XSS。
简单例子:
从名字即可理解到存储型XSS攻击就是将攻击代码存入数据库中,而后用户端打开时就执行这些攻击代码。例如留言板
留言板表单中的表单域:
正常操作:
客户是提交相应留言信息;将数据存储到数据库;其余客户访问留言板,应用去数据并显示。
非正常操作:
攻击者在value填写【或者者html其余标签(破坏样式。。。)、一段攻击型代码】;
将数据存储到数据库中;
其余客户取出数据显示的时候,将会执行这些攻击性代码
回到顶部
DOMBasedXSS(基于dom的跨站点脚本攻击)
基于DOM的XSS有时也称为type0XSS。当客户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反射型XSS。
通过修改页面的DOM节点形成的XSS,称之为DOMBasedXSS。
前提是易受攻击的网站有一个HTML页面采用不安全的方式从document.location 或者document.URL 或者 document.referrer获取数据(或者者任何其余攻击者可以修改的对象)。
简单例子:
1
2Welcome!
3 Hi
4
8
9 Welcome to our system
10 …
11
这个例子是个欢迎页面,name是截取URL中get过来的name参数
正常操作:
http://www.vulnerable.site/welcome.html?name=Joe
非正常操作:
http://www.vulnerable.site/welcome.html?name=
将产生xss条件。让我们看看为什么:受害者的浏览器接收到这个链接,发送HTTP请求到www.vulnerable.site并且接受到上面的HTML页。受害者的浏览器开始解析这个HTML为DOM,DOM包含一个对象叫document,document里面有个URL属性,这个属性里填充着当前页面的URL。当解析器到达javascript代码,它会执行它并且修改你的HTML页面。倘若代码中引用了document.URL,那么,这部分字符串将会在解析时嵌入到HTML中,而后立即解析,同时,javascript代码会找到(alert(…))并且在同一个页面执行它,这就产生了xss的条件。
注意:
1. 恶意程序脚本在任何时候不会嵌入四处于自然状态下的HTML页面(这和其余种类的xss不太一样)。
2.这个攻击只有在浏览器没有修改URL字符时起作用。 当url不是直接在地址栏输入,Mozilla.会自动转换在document.URL中字符<和>(转化为%3C 和 %3E),因而在就不会受到上面示例那样的攻击了,在IE6下没有转换<和>,因而他很容易受到攻击。
当然,直接嵌入到HTML只是攻击的一个挂载点,有很多脚本不需要依赖<和>漏洞,因而Mozilla通常也是无法阻止这些攻击的。
从上面XSS实例以及之前文章的详情我们知道XSS漏洞的原因就是没有对客户提交的数据进行严格的过滤解决。因而在思考处理XSS漏洞的时候,我们应该重点把握如何才能更好的将客户提交的数据进行安全过滤。
客户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的解决。
在PHP中已经存在这样子功能的函数,即是htmlentities($str)函数。
与之相反的就是html_entity_decode($str)函数,它将实体名称转换为相应的符号。