Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
例如,攻击者利用访问者信任的网站上的给定漏洞安装脚本,该脚本将执行恶意操作,例如复制 cookie、令牌或窃取用户 Web 浏览器中缓存的访问数据。
通常,攻击是由于未能验证用户输入数据和 Web 服务器响应而发生的。 用户几乎无法识别浏览器中的数据输入与目标服务器的响应之间的通信故障。
脚本注入攻击分为三种:
一种类似于 XSS 的攻击方法是 CSRF。 核心区别在于CSFR攻击需要经过身份验证的会话才能执行其目标。 因此,攻击者仅利用用户登录到 Web 服务的会话。 另一个重要区别是 CSFR 目标,它通常与状态更改请求有关,因为攻击者继承了经过身份验证的会话的权限——例如,可用于修改网络防火墙设置。
XSS 攻击发生在以下情况:
因此,将数据输入视为不可靠是防止此类操作的基本规则。 例如,在向 HTML 上下文输入数据的情况下,应避免使用活动内容。
遵循这些规则的主动防御工具将成为抵御 XSS 攻击的强大盟友。 例如, 入侵防御系统 (IPS) 对于通过 Web 应用程序从白名单中分类用户输入至关重要。 不符合规则的条目应被拒绝。 换句话说,IPS 的黄金法则是拒绝所有条目,然后仅作为例外允许。
考虑到 XSS 攻击利用 Web 应用程序中的漏洞,采用 漏洞管理产品 来扫描此类应用程序可能是相关的,因为它允许以经过身份验证的方式获取有关其用户使用的应用程序安全状态的重复信息或未通过身份验证。
可以在 OWASP 十大 XSS 预防备忘单 。
声明:文章来源与网络。仅用于学习,请勿使用非法用途