圖解:XSS攻擊是如何工作的
目前,訪問量排名在前1000名的熱門網站中,有6%的網站已經成為了XSS攻擊的受害者。
自從現代Web開發技術誕生以來,跨站腳本攻擊以及基于Web的安全漏洞就一直圍繞在我們身邊,也就是我們將要給大家介紹的XSS攻擊。
XSS攻擊占當今Web攻擊總數的12.75%,在所有報告出來了的漏洞中,大約70%都是與XSS攻擊有關的。幾乎90%的網站都會有至少一個XSS漏洞。
除了DDOS(分布式拒絕服務)攻擊和SQL注入攻擊之外,XSS攻擊可以算得上是第三大Web攻擊了。
在過去,類似推ter,非死book,油Tube,雅虎,MySpace或者Paypal等鼎鼎大名的網站都遭受過這種攻擊。
XSS攻擊曾給雅虎公司造成過非常嚴重的損失,所以雅虎公司非常重視這一問題,該公司的工程師們開源了一系列的 XSS過濾器 ,這樣一來,其他的Web開發人員就可以從他們的工作中獲益了。
最近,甚至類似Popcorn Time等基于桌面的軟件都有可能會受到XSS攻擊的影響。這是因為,Popcorn Time不同于傳統的那些 使用C++或C#開發出來的工具,它是用Node.js開發出來的,與此同時,還有一個使用JavaScript開發的非常復雜的服務器端。
XSS攻擊主要有兩類:Reflected和Stored
攻擊者可以精心設計一個惡意的URL地址,當Web服務器通過一個單獨的響應請求來執行這個惡意的URL地址時,Reflected XSS攻擊 也就發生了。這種XSS攻擊是最常見的,而且生命周期很短,一次將影響一名用戶。這種攻擊還被人們稱為first-order XSS攻擊,第一類XSS 攻擊,或者非持續性XSS攻擊。
Stored XSS攻擊是這兩種攻擊之中破壞性最強的,這種類型的XSS攻擊可以一次攻擊非常多的目標,它需要攻擊者精心設計一個惡意腳本,并 將其評論或數據庫項的形式存儲在Web服務器的數據庫中。這樣一來,即使是訪問網站的用戶沒有點擊那個經過特殊設計的惡意URL鏈接,這些惡意文件中的內 容也可以顯示給用戶。人們也將這種攻擊稱為second-order XSS攻擊,第二類XSS攻擊,或者持續性XSS攻擊。
在這里,我們將會通過下面的圖片來給大家詳細介紹XSS攻擊,也許下面的圖片可以讓那些對此毫無頭緒的人們找到切入點。下面的這些圖片是由 Barricade 的Jack Leonard制作完成的,這是一家愛爾蘭的公司,該公司主要是為中小型企業提供安全產品。除了XSS攻擊之外,如果大家需要了解 DDOS攻擊 和 SQL注入攻擊 的話,可以查看我們之前所發表的文章。
本文由 360安全播報 翻譯,轉載請注明“轉自360安全播報”,并附上鏈接。
原文鏈接: http://news.softpedia.com/news/infographic-how-xss-attacks-work-490686.shtml