• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之一:XSS跨站腳本攻擊

                * 跨站腳本攻擊利用的重點是web用戶(瀏覽者)的安全意識
                * 跨站腳本攻擊的技術重點在于腳本是在用戶端的瀏覽器上而非服務器端的服務上執行
                * 跨站腳本攻擊的方法重點在于讓用戶執行藏有惡意代碼的鏈接


               本文主要介紹跨站腳本攻擊的過程而不是技術細節。

                    
                    我們假定三個角色:攻擊者、用戶、網上銀行。

                    攻擊的流程主要分以下幾個步驟:

                    1、攻擊者發送EMAIL,其中帶有惡意腳本的鏈接(鏈接地址是網上銀行);或者攻擊者在某網站上掛接帶有惡意腳本的鏈接(鏈接地址是網上銀行);
              
                    2、用戶點擊該鏈接,連到網上銀行,同時,嵌入鏈接的腳本被用戶的瀏覽器執行,開始監視用戶的網絡連接;

                    3、用戶在網上銀行中操作,剛才被執行的腳本收集用戶的session和cookie信息,并且在用戶毫不知情的情況下發送給攻擊者;

                    4、攻擊者用搜集來的session信息,偽裝成合法用戶進入該網上銀行進行違法活動。

                    由此可見,該攻擊的重點在于要有可利用的腳本執行的地方。只要有可利用來執行腳本的空間,都是該攻擊可以實施的目標。

                    在目前,跨站腳本是最大的安全風險。
                    
                    維護瀏覽器安全,改變操作習慣,認真對待看到的信息,不要隨意點擊您的鼠標。

            posted on 2010-04-14 14:14 小默 閱讀(276) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            2021国内久久精品| 国产精品美女久久久久av爽 | 色综合久久天天综线观看| 久久亚洲sm情趣捆绑调教| 久久九九精品99国产精品| 久久亚洲精品中文字幕三区| 久久精品国产精品亚洲下载| 久久天天躁狠狠躁夜夜avapp| 久久最近最新中文字幕大全| 久久亚洲国产成人精品性色| 久久99精品国产麻豆婷婷| 久久香综合精品久久伊人| 亚洲国产天堂久久综合| 精品久久国产一区二区三区香蕉| 99999久久久久久亚洲| 久久综合香蕉国产蜜臀AV| 久久久久亚洲精品日久生情 | 久久精品国产一区| 久久婷婷午色综合夜啪| 国产69精品久久久久99| 婷婷久久五月天| 国产精品久久久久久久午夜片| 亚洲精品高清国产一线久久| 久久国产成人午夜aⅴ影院| 久久久精品国产sm调教网站 | 婷婷久久综合九色综合98| 亚洲乱码中文字幕久久孕妇黑人| 国内精品久久久久国产盗摄| 91久久婷婷国产综合精品青草 | 亚洲精品蜜桃久久久久久| 中文精品99久久国产 | 7777久久久国产精品消防器材| 精品久久久久久国产免费了| 欧美久久精品一级c片片| 国产精品久久久久久影院| 久久精品99久久香蕉国产色戒| 亚洲精品高清国产一线久久 | 国产福利电影一区二区三区久久久久成人精品综合 | 伊人久久大香线蕉AV一区二区| 久久精品国产99久久丝袜| 久久精品无码免费不卡|