• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之一:XSS跨站腳本攻擊

                * 跨站腳本攻擊利用的重點是web用戶(瀏覽者)的安全意識
                * 跨站腳本攻擊的技術重點在于腳本是在用戶端的瀏覽器上而非服務器端的服務上執行
                * 跨站腳本攻擊的方法重點在于讓用戶執行藏有惡意代碼的鏈接


               本文主要介紹跨站腳本攻擊的過程而不是技術細節。

                    
                    我們假定三個角色:攻擊者、用戶、網上銀行。

                    攻擊的流程主要分以下幾個步驟:

                    1、攻擊者發送EMAIL,其中帶有惡意腳本的鏈接(鏈接地址是網上銀行);或者攻擊者在某網站上掛接帶有惡意腳本的鏈接(鏈接地址是網上銀行);
              
                    2、用戶點擊該鏈接,連到網上銀行,同時,嵌入鏈接的腳本被用戶的瀏覽器執行,開始監視用戶的網絡連接;

                    3、用戶在網上銀行中操作,剛才被執行的腳本收集用戶的session和cookie信息,并且在用戶毫不知情的情況下發送給攻擊者;

                    4、攻擊者用搜集來的session信息,偽裝成合法用戶進入該網上銀行進行違法活動。

                    由此可見,該攻擊的重點在于要有可利用的腳本執行的地方。只要有可利用來執行腳本的空間,都是該攻擊可以實施的目標。

                    在目前,跨站腳本是最大的安全風險。
                    
                    維護瀏覽器安全,改變操作習慣,認真對待看到的信息,不要隨意點擊您的鼠標。

            posted on 2010-04-14 14:14 小默 閱讀(264) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            久久人人妻人人爽人人爽| 日日狠狠久久偷偷色综合96蜜桃| 久久亚洲精品国产精品| 久久午夜伦鲁片免费无码| 94久久国产乱子伦精品免费| 久久久久18| 久久久久99精品成人片直播| 欧美综合天天夜夜久久| 久久亚洲国产最新网站| 久久精品视频网| 久久亚洲中文字幕精品有坂深雪| 色噜噜狠狠先锋影音久久| 综合久久一区二区三区 | 久久99亚洲综合精品首页| 久久婷婷五月综合色奶水99啪| 国产精品福利一区二区久久| 一本综合久久国产二区| 9191精品国产免费久久| 久久精品国产亚洲av高清漫画| 久久综合九色综合久99| 国产一久久香蕉国产线看观看| 综合人妻久久一区二区精品| 久久精品免费网站网| 国产精品久久久久影视不卡| 蜜臀av性久久久久蜜臀aⅴ | 中文国产成人精品久久亚洲精品AⅤ无码精品 | 精品国产乱码久久久久久浪潮| 日韩人妻无码精品久久久不卡| 国内精品久久久久影院老司| 香蕉久久影院| 国产精品熟女福利久久AV| 国产精品久久99| 久久精品成人免费看| 久久免费高清视频| 99久久99久久精品国产片| 久久精品中文字幕久久| 久久精品一区二区| 丁香久久婷婷国产午夜视频| 国产—久久香蕉国产线看观看| 国产综合成人久久大片91| 日韩欧美亚洲国产精品字幕久久久|