馮 倩
(中南民族大學(xué),計算機科學(xué)學(xué)院,湖北 武漢 430074)
隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,web應(yīng)用越來越流行,現(xiàn)如今web應(yīng)用已進入我們生活的方方面面。我們已經(jīng)習(xí)慣網(wǎng)上購物,逛論壇,刷微博,發(fā)帖等web應(yīng)用。然而web安全問題不斷出現(xiàn),針對web應(yīng)用的網(wǎng)絡(luò)攻擊時常發(fā)生,因此web應(yīng)用的安全性也受到更多關(guān)注。根據(jù)最新的OWASP(Open Web Application Security Project)統(tǒng)計,XSS漏洞依然是web應(yīng)用漏洞的第三名[1]。XSS攻擊是一種經(jīng)常出現(xiàn)在Web應(yīng)用程序中的計算機安全漏洞,由于web應(yīng)用程序?qū)τ脩舻妮斎脒^濾不足而產(chǎn)生[2]。攻擊者利用網(wǎng)站漏洞把惡意的腳本代碼注入到網(wǎng)頁之中,當(dāng)用戶瀏覽這些網(wǎng)頁時就會執(zhí)行其中的惡意代碼,對受害用戶造成 Cookie資料盜竊[3]、回話劫持[4]、釣魚欺騙[5]、網(wǎng)頁掛馬[6]等各種攻擊。XSS攻擊無論對網(wǎng)站還是對用戶造成的危害甚大,因此研究XSS攻擊防御顯得尤為重要,它能源頭上防止XSS攻擊。
XSS漏洞主要分為三類:反射性 XSS(reflected- XSS),存儲型XSS(stored-XSS,DOM型XSS(DOM- based XSS)[7]。反射型XSS漏洞是用戶提交的數(shù)據(jù)立即被服務(wù)器處理并返回一個響應(yīng)頁面,若用戶提交的數(shù)據(jù)沒有經(jīng)過有效地過濾就會產(chǎn)生反射型 XSS漏洞[8];存儲型XSS漏洞是服務(wù)器端沒有對用戶提交的數(shù)據(jù)沒做有效的過濾,并將數(shù)據(jù)存入數(shù)據(jù)庫,當(dāng)用戶瀏覽網(wǎng)頁時,服務(wù)器從數(shù)據(jù)庫中加載數(shù)據(jù)并在網(wǎng)頁中顯示,從而形成存儲型XSS漏洞[9];DOM型XSS漏洞是瀏覽器在接受到HTML代碼后,由瀏覽器向網(wǎng)頁中嵌入惡意腳本代并執(zhí)行產(chǎn)生[10]。存儲型XSS漏洞是對web服務(wù)器進行攻擊且不易發(fā)現(xiàn),造成的危害甚大,然而當(dāng)前沒有一個較好的檢測工具。
XSS漏洞挖掘的方法主要有靜態(tài)分析和動態(tài)分析方法[11]。靜態(tài)分析是針對應(yīng)用程序的源碼進行分析,通過分析源碼來發(fā)現(xiàn)可能存在的漏洞,屬于白盒測試。相關(guān)的自動化檢測工具有Fortify SCA、XSSDetect、Pixy等[12]。這類檢測工具可以實現(xiàn)高效率自動檢測。但靜態(tài)分析具有一定的局限性,它需要獲取目標(biāo)站點的源碼。動態(tài)分析是在 Web站點運行過程中,根據(jù)運行結(jié)果推測Web站點中可能存在的漏洞,屬于黑盒測試[13]。動態(tài)檢測方法具有準(zhǔn)確率高、針對性強和無需程序源代碼的優(yōu)勢,不足之處是不當(dāng)?shù)墓粝蛄靠赡茉斐奢^高的漏報率,因此要求攻擊向量樣本的選取要全面,以此來降低漏報率,同時過大的樣本又會造成檢測效率低下。
當(dāng)前對防御存儲型XSS攻擊的方法按其所處時間分為兩大類,在程序開發(fā)期進行預(yù)防,主要有安全編碼規(guī)范,對用戶的輸入的信息進行消毒處理[14];在程序完成后進行漏洞檢測,主要有靜態(tài)分析,動態(tài)分析。靜態(tài)分析有源代碼審查,污點分析,動態(tài)分析有模糊測試和滲漏測試[14]。當(dāng)前也有一些研究者研究如何防御XSS攻擊,但都比較片面,本文深入研究XSS攻擊原理,并提出XSS防御策略。
本文主要完成了以下幾項工作:
1. 深入研究XSS攻擊工作原理和特點;
2. 提出XSS防御策略;
3. 實現(xiàn)漏洞檢測工具并進行實驗測試。
反射型XSS漏洞是用戶提交的數(shù)據(jù)立即被服務(wù)器處理并返回一個響應(yīng)頁面,若用戶提交的數(shù)據(jù)沒有經(jīng)過有效地過濾就會產(chǎn)生反射型XSS漏洞[8],反射型XSS漏洞特點是漏洞在服務(wù)端形成,立即執(zhí)行且執(zhí)行一次、非持久化;存儲型XSS漏洞是服務(wù)器端沒有對用戶提交的數(shù)據(jù)做有效的過濾,并將數(shù)據(jù)存入數(shù)據(jù)庫,當(dāng)用戶瀏覽網(wǎng)頁時,服務(wù)器從數(shù)據(jù)庫中加載數(shù)據(jù)并在網(wǎng)頁中顯示,從而形成存儲型XSS漏洞[9],存儲型XSS漏洞特點是漏洞在服務(wù)端形成,攻擊向量存入數(shù)據(jù)庫中、非立即執(zhí)行、可以執(zhí)行多次、持久化;DOM型XSS漏洞是瀏覽器在接受到HTML代碼后,由瀏覽器向網(wǎng)頁中嵌入惡意腳本代并執(zhí)行產(chǎn)生[10],DOM型XSS漏洞特點是漏洞在客戶端形成,立即執(zhí)行且執(zhí)行一次、非持久化。
黑客構(gòu)造一個有惡意代碼URL發(fā)給用戶,用戶點擊URL,服務(wù)器將惡意代碼發(fā)送給瀏覽器,并在瀏覽器中執(zhí)行,從而造成攻擊。

圖1 反射型XSS攻擊原理圖Fig.1 Attack principle of reflective xss
黑客提交惡意代碼到 web服務(wù)器,web服務(wù)器將惡意代碼存放在數(shù)據(jù)庫中,當(dāng)用戶瀏覽頁面是,web服務(wù)器從數(shù)據(jù)庫中讀取惡意代碼并發(fā)給瀏覽器,惡意代碼在用戶瀏覽器中執(zhí)行,從而造成攻擊。

圖2 存儲型XSS攻擊原理圖Fig.2 Attack principle of stored xss
如圖3所示,黑客構(gòu)造一個有惡意代碼URL發(fā)給用戶,用戶點擊 URL,瀏覽器讀取 URL中的惡意代碼并執(zhí)行,從而造成攻擊。
XSS防御主要有如圖4中方式。

圖3 DOM型XSS攻擊原理圖Fig.3 Attack principle of dom xss

圖4 XSS防御圖Fig.4 Defense of stored xss
將XSS攻擊向量寄生的宿主(HTML標(biāo)簽,事件,屬性)過濾掉,XSS攻擊向量便不能發(fā)生。
1. 過濾 --> 主站蜘蛛池模板: 日韩中文字幕亚洲无线码| 999国产精品| 国产高清国内精品福利| 亚洲精品无码在线播放网站| 国产精品永久不卡免费视频| 欧美在线综合视频| 欧美a在线| 成人午夜在线播放| 国产精品久久精品| 9丨情侣偷在线精品国产| 欧美天堂久久| 日韩在线欧美在线| 69免费在线视频| 亚洲无码一区在线观看| 97精品国产高清久久久久蜜芽 | 91精品国产福利| 国产黄网站在线观看| 毛片最新网址| 啦啦啦网站在线观看a毛片| 视频在线观看一区二区| 精品少妇人妻一区二区| 成人无码一区二区三区视频在线观看| 国产偷倩视频| 亚洲美女视频一区| 国产真实自在自线免费精品| 亚洲欧美日韩动漫| 亚洲AV无码久久精品色欲| 一级毛片免费不卡在线| 91一级片| 亚洲二区视频| 91精品在线视频观看| 欧美伊人色综合久久天天| 热久久这里是精品6免费观看| 四虎亚洲精品| 9cao视频精品| 中文字幕亚洲无线码一区女同| 欧美黑人欧美精品刺激| 91毛片网| 欧美影院久久| 亚洲国产欧洲精品路线久久| 久久综合国产乱子免费| 国产亚洲精品97AA片在线播放| 国产青青操| 99成人在线观看| 国产日本欧美亚洲精品视| 91精品啪在线观看国产| 国产乱视频网站| 欧美中文字幕无线码视频| 香蕉综合在线视频91| 熟妇人妻无乱码中文字幕真矢织江| 亚洲国产日韩在线成人蜜芽| 高清久久精品亚洲日韩Av| 69av免费视频| 国产第一页屁屁影院| 国产成人久久综合777777麻豆| 色综合色国产热无码一| 欧美成人看片一区二区三区| 亚洲天堂.com| 在线亚洲精品自拍| a亚洲视频| 麻豆国产精品一二三在线观看| 日本精品影院| 麻豆精品在线视频| 日韩人妻精品一区| 亚洲成人网在线观看| 999在线免费视频| 永久免费av网站可以直接看的| 四虎在线高清无码| 精品国产成人国产在线| 久久精品一品道久久精品| jizz国产视频| 欧美乱妇高清无乱码免费| 麻豆国产在线观看一区二区 | 一级全黄毛片| 亚洲无码91视频| 国产成人高清精品免费5388| 国内精品91| 成年人久久黄色网站| 91久久国产热精品免费| 一本色道久久88| 国产成人喷潮在线观看| 高清无码手机在线观看|