找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2012|回复: 0
打印 上一主题 下一主题

论跨站脚本(XSS)攻击的危害、成因及防范

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-9 21:29:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1 引言
2 o4 R# h$ P( g. y
* T2 i9 a- v; d' G8 r   $ t. M1 l- h0 c! x. d* \+ H
  在Web 2.0出现以前,跨站脚本(XSS)攻击不是那么引人注目,但是在Web 2.0出现以后,配合流行的AJAX技术,XSS的危害性达到了十分严重的地步。比如,世界上第一个跨站脚本蠕虫发生在MySpace网站,20小时内就传染了一百万个用户,最后导致该网站瘫痪。因此我认为,XSS是在脚本环境下的溢出漏洞,其危害性绝不亚于传统的缓冲区溢出漏洞。 " J% {$ n% z1 j* \3 g' k
   ( I0 d1 g& ]; i2 @% L! U
  2 XSS攻击的定义
+ e/ @4 {4 f* Y; `6 H" G, T% u4 Z   1 T; T. p* P2 p
  跨站脚本英文名称是(Cross Site Script),为了与层叠样式表(Cascading Style Sheets)区分,故命名为XSS。 8 v; c( i7 x8 O
  XSS攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行。 0 ]+ T7 x( d, r% Y
   9 D0 |. s$ e2 R9 j4 E
  3 跨站脚本漏洞的成因 ; n4 E+ L  @3 ]' u2 S( `
  
# Z7 {) Z$ y4 t& n3 ~  3.1XSS成因概括
% _7 X. a" w! v# M& ]# o9 N  XSS其实就是Html的注入问题,攻击者的输入没有经过严格的控制进入了数据库最
# N! O9 M  e- s9 _3 v! c2 G4 `0 G  终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行Html代码,数据流程如下:攻击者的Html输入—>web程序—>进入数据库—>web程序—>用户浏览器。
6 c# s0 i  j* u0 g7 F6 S; o  3.2常规跨站漏洞
/ W3 g7 G, s, |  n0 K- z2 v8 R  我们来看一段接收评论的代码: / R8 M9 [7 z; m1 H
  <% $ M/ Q* m' s$ q- ?
          UserName= Request.Form(” UserName”) 5 h) ]% s) b3 i$ z
          Comment=Request.Form(”Commmet”) , m9 M! y$ a, W% o. B0 R- R. B
          Email= Request.Form(”Email”)
6 i/ w5 N) {# y  {          Conn.execute(“insert into Comment (Com_UserName, Com_Comment, Com_Email) values(’”& UserName&”’,’”& Comment&”’,’”& Email”’)”)
! F  g! ^/ j) V- q  %> / C3 t; o! Q) c- O; M/ V, G
          可以看到,从客户端输入的所有变量没有经过任何过滤就直接进入了数据库。攻击者可以在表单中输入:,点击提交后,那么其他用户在浏览该页面时就会不知不觉打开一个预先挂有木马的页面http://www.xxx.com/muma.html,如果没打相应的补丁,就会中马。当然XSS的攻击方式还有很多,比如通过跨站将上传的图片备份直接得到WebShell、结合AJAX技术通过蠕虫攻击等,因为这不是本文的重点,在这里就不一一列举了。 ( _' T2 k# ~. q$ E; o
  3.3 UBB跨站漏洞 ; i0 a9 I# u; t  Y
  在很多论坛里发帖时,点击图片模样的按钮,在编辑区域就会出现[IMG][/IMG]的字样,这是采用了一种UBB编码的方式,如果攻击者输入,它会默认将其转换为,通过这种方式诱发的跨站漏洞称为UBB跨站漏洞。 5 f3 f/ J( I8 C- }* ]
  
# u' D3 g) \7 C5 [  4 防范方法
, v/ Z. n. V9 n# i# N1 L   1 k  c. t" O: D* O
  4.1针对常规跨站漏洞 ' a5 e  B  }, d) x8 J% V/ u
  在常规的跨站漏洞中,正是因为攻击者可以不受限制地引入“<>”,导致了他可以操纵一个html标记,从而诱发了XSS攻击。因此首先就要过滤掉“<>”: - Q4 [- ^8 B# B
  Replace(str,”<”,”<”) ( k  s6 \, i4 A! v5 |
   Replace(str,”>”,”>”) * {  s* J8 g2 S9 U0 n
  4.2针对UBB跨站漏洞
  H* N2 H3 R9 n( C$ F* w  UBB跨站漏洞的防范相对来说比较复杂,首先攻击者必须引入javascript或vbscript代码来达到攻击的目的,所以首先要过滤中javascript后面的冒号,将其用中文的冒号替代: 7 U) _- ?9 J3 B, Q9 o- f1 R$ \9 {$ V
  Replace(str,”:”,”:”) 0 N! I) G" P% l$ r; f- r
  但是HTML支持&#ASCII这样的编码,攻击者又可以通过重新达到目的(58是冒号的十进制ASCII码),所以必须过滤&符号: ( D+ s! x2 {8 Q
  Replace(str,”&”,”&”)
3 N5 y$ ?6 q$ x          以上虽然已经过滤了来自标签属性的威胁,攻击者还是可以通过触发一个错误事件来达到目的。所以还需过滤掉以下字符:
( `1 v  D! }6 J3 `+ f; J. b  Replace(str,” ”,” ”)//过滤空格
% C2 J$ x. K5 G$ ], K  Replace(str,”=”,”=”)//过滤等号
3 y: |3 w) X$ z: y# ]/ V7 j  Replace(str,””””,”"”)//过滤双引号 3 [+ B% G: q# Z9 l
   " i- g: d" n- ]3 s' _- @% U$ y0 ?
  5 结束语 6 M$ J' ]0 `3 }. S
  
" Q$ X' B* I- p  通过以上分析我们看到,XSS是一种危害较大、较难防范,并且更加隐蔽的攻击方式。其实只要明白其原理,再加上勤加思考防范的对策,就可以根治XSS漏洞。 , z9 ^& T' E% ?- k4 l" E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表