圖解:XSS攻擊是如何工作的

jopen 9年前發布 | 17K 次閱讀 XSS 安全相關

圖解:XSS攻擊是如何工作的

目前,訪問量排名在前1000名的熱門網站中,有6%的網站已經成為了XSS攻擊的受害者。

自從現代Web開發技術誕生以來,跨站腳本攻擊以及基于Web的安全漏洞就一直圍繞在我們身邊,也就是我們將要給大家介紹的XSS攻擊。

XSS攻擊占當今Web攻擊總數的12.75%,在所有報告出來了的漏洞中,大約70%都是與XSS攻擊有關的。幾乎90%的網站都會有至少一個XSS漏洞。

除了DDOS(分布式拒絕服務)攻擊和SQL注入攻擊之外,XSS攻擊可以算得上是第三大Web攻擊了。

在過去,類似推ter,非死book,油Tube,雅虎,MySpace或者Paypal等鼎鼎大名的網站都遭受過這種攻擊。

XSS攻擊曾給雅虎公司造成過非常嚴重的損失,所以雅虎公司非常重視這一問題,該公司的工程師們開源了一系列的 XSS過濾器 ,這樣一來,其他的Web開發人員就可以從他們的工作中獲益了。

最近,甚至類似Popcorn Time等基于桌面的軟件都有可能會受到XSS攻擊的影響。這是因為,Popcorn Time不同于傳統的那些 使用C++或C#開發出來的工具,它是用Node.js開發出來的,與此同時,還有一個使用JavaScript開發的非常復雜的服務器端。

XSS攻擊主要有兩類:Reflected和Stored

攻擊者可以精心設計一個惡意的URL地址,當Web服務器通過一個單獨的響應請求來執行這個惡意的URL地址時,Reflected XSS攻擊 也就發生了。這種XSS攻擊是最常見的,而且生命周期很短,一次將影響一名用戶。這種攻擊還被人們稱為first-order XSS攻擊,第一類XSS 攻擊,或者非持續性XSS攻擊。

Stored XSS攻擊是這兩種攻擊之中破壞性最強的,這種類型的XSS攻擊可以一次攻擊非常多的目標,它需要攻擊者精心設計一個惡意腳本,并 將其評論或數據庫項的形式存儲在Web服務器的數據庫中。這樣一來,即使是訪問網站的用戶沒有點擊那個經過特殊設計的惡意URL鏈接,這些惡意文件中的內 容也可以顯示給用戶。人們也將這種攻擊稱為second-order XSS攻擊,第二類XSS攻擊,或者持續性XSS攻擊。

在這里,我們將會通過下面的圖片來給大家詳細介紹XSS攻擊,也許下面的圖片可以讓那些對此毫無頭緒的人們找到切入點。下面的這些圖片是由 Barricade 的Jack Leonard制作完成的,這是一家愛爾蘭的公司,該公司主要是為中小型企業提供安全產品。除了XSS攻擊之外,如果大家需要了解 DDOS攻擊 SQL注入攻擊 的話,可以查看我們之前所發表的文章。

圖解:XSS攻擊是如何工作的

本文由 360安全播報 翻譯,轉載請注明“轉自360安全播報”,并附上鏈接。

原文鏈接: http://news.softpedia.com/news/infographic-how-xss-attacks-work-490686.shtml

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!