只要我们有帮助站点所有者创建动态、功能性网站的Web应用程序,跨站点脚本(XSS)攻击就已经存在了。但即使是在1990年代就观察到了第一次XSS攻击,现在,进入21世纪,跨站点脚本仍然是一个问题。今天,我们将弄清楚跨站点脚本的作用,为什么黑客如此喜欢它,以及是什么阻止了站点所有者消除它。
也许问题始于责任问题。您可能会争辩说,在21世纪,即使是新手用户也应该意识到围绕他们的主要在线威胁。您甚至可能会认为,如果他们遵循可疑链接并最终导致数据被盗,他们只会责备自己。
每个网站所有者都应该非常注意他们的用户数据。尽管如此,目前的网络安全状况表明这并没有真正发生。我们每天都看到对网站的成功攻击,网络犯罪社区没有放缓的迹象。
根据2019年的一项PreciseSecurity调查,超过72%的网络攻击以网站为目标,其中超过40%的人试图利用跨站点脚本漏洞。PreciseSecurity揭示了XSS攻击是黑客最喜欢的武器。
跨站点脚本攻击的巧妙之处在于该操作发生在用户的设备上。实际上,攻击者使用易受攻击的网站作为工具将恶意脚本传送到用户的计算机。由于脚本来自正版网站,因此浏览器会在不质疑其合法性的情况下执行它。这种威胁已经存在了很长时间,黑客非常清楚如何测试潜在目标的XSS漏洞。攻击也可以很便宜地组织起来,而潜在的支出是非常有利可图的。
XSS攻击几乎可以使用您能想到的任何客户端编程语言,但犯罪分子主要关注JavaScript。有些人可能会觉得这有点奇怪,因为JavaScript文件在受控环境中执行并且它们对操作系统的访问受限。事实是,使用JavaScript的跨站点脚本攻击远非无害。例如,基于JavaScript的XSS会启用网站污损,因为恶意脚本可以修改浏览器显示的内容。在更严重的情况下,攻击者可以更改新闻稿或更改产品文档以破坏公司的声誉。

与往常一样,黑客在发起XSS攻击时有许多不同的攻击向量可供选择。在某些情况下,他们使用社交工程和垃圾邮件让用户点击伪造的链接或访问特定的URL。在其他情况下,他们会破坏Web应用程序并等待用户蜂拥而至并无意中执行恶意脚本。根据攻击在执行过程中所经历的设置和阶段,您可以确定三种不同类型的跨站点脚本:
存储型XSS攻击
在存储型XSS攻击(也称为Type-1或持久性XSS攻击)中,攻击者注入恶意脚本(或有效负载)并将其保存在Web应用程序数据库中。在对网站的请求期间,黑客的脚本与网站的合法代码一起执行。有一个存储型XSS攻击的子集,称为BlindXSS。常规持久性XSS攻击和盲目攻击之间的区别在于,对于后者,黑客的意图是在Web应用程序的后端执行有效负载。换句话说,它通常针对站点管理员而不是用户。
反射型XSS攻击
在反射型XSS攻击(称为Type-2或非持久性XSS攻击)中,攻击者不会将有效负载存储在应用程序的底层基础架构中。相反,它会作为对特制请求的响应从Web服务器上反映出来。
受反射型XSS漏洞影响的网站数量要多得多,而且这种类型的攻击更为常见。与存储的跨站点脚本不同,成功的反射式攻击通常包括某种形式的社会工程,并且不会影响所有用户。
基于DOM的XSS攻击
基于DOM的XSS攻击还依赖于用户单击攻击者构建的链接。有效负载嵌入到恶意URL中,并被传递到浏览器的文档对象模型(DOM),因为它在此处执行。发生这种情况是因为浏览器假定请求来自Web应用程序。基于DOM的跨站点脚本最糟糕的事情是传统的XSS对策对这种类型的攻击不起作用。多年来,浏览器供应商一直在尝试实施XSS保护机制,但他们的成功有限。尤其是在涉及基于DOM的攻击时,保护用户的唯一方法是在您的网站或应用程序开发过程中遵循一些最佳实践。
本文来源:国外服务器--什么是跨站点脚本(什么是跨站脚本数据)
本文地址:https://www.idcbaba.com/guowai/2730.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



