xss攻击html编码,通过HTML编码防御XSS跨站脚本攻击的研究

龙源期刊网 http://www.doczj.com/doc/658f2e0ff11dc281e53a580216fc700abb6852e5.html

通过HTML编码防御XSS跨站脚本攻击的研究

作者:刘达

来源:《网络空间安全》2016年第06期

1 引言

跨站脚本攻击(Cross SiteScript,XSS)是指恶意的攻击者利用Web程序的安全漏洞,从客户端提交有含有恶意代码的表单内容或向他人发送含有恶意脚本的超链接以盗取用户Cookie 信息,甚至获得管理员权限的网络攻击手段。目前针对XSS攻击的防御手段主要有提高浏览器的安全性能,在Web服务器端部署用户输入过滤器等方式,但面对XSS日新月异的攻击手段,防御的一方总是处于被动。针对上述问题,本文对如何在开发环节中对HTML网页的输入,输出数据进行编码以防范XSS攻击进行研究,并提出了相应的编码规范。

2 XSS攻击原理

XSS跨站脚本是指恶意攻击者巧妙利用Web应用程序在数据输入和输出过程中漏洞,将恶意代码嵌入网页或RUL,当用户浏览网页或点击链接访问网站时,恶意代码被执行,用户

遭到攻击。XSS攻击类型可分为DOM Based XSS和Stored XSS。

2.1 DOM Based XSS

DOM Based XSS是一种基于网页DOM结构的攻击。攻击者在研究了目标用户所访问的网站URL结构并猜测出目标网站的页面处理方式后,向目标用户发送含有恶意脚本的目标网站链接。例如,网站A的Url结构是根据Content参数返回显示页面的。攻击者则可设计如下含恶意脚本的链接:

http://http://www.doczj.com/doc/658f2e0ff11dc281e53a580216fc700abb6852e5.html?content=

该链接被执行后,用户的Cookie信息被攻击者获取,且页面将跳转至攻击搭建的B网站,继续骗取用户的账号与口令。这种攻击方式又被称为反射型XSS。

2.2 Stored XSS存储式XSS漏洞

Stored XSS存储式漏洞,又称为持久性跨站脚本攻击,其原理是通过网页表单将恶意脚击提交到网站服务器嵌入Web页面中,所有浏览该页面的用户客户端都将受到恶意脚本的攻击。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值