美國網(wǎng)站服務(wù)器XSS跨站腳本英文全稱(chēng):Cros- Site Scripting,是經(jīng)常出現在Web應用程序中的書(shū)籍安全漏洞,是由于Web應用程序對用戶(hù)的輸入過(guò)濾不足而產(chǎn)生的。由于美國網(wǎng)站服務(wù)器XSS跨站腳本的英文全稱(chēng)和另一種網(wǎng)頁(yè)技術(shù), Cascading Style SheetsCSS層疊樣式表的縮寫(xiě)一樣,為了防止混淆故把原本的CSS簡(jiǎn)稱(chēng)為XSS。下面美聯(lián)科技小編就來(lái)介紹下美國網(wǎng)站服務(wù)器的XSS跨站腳本。
通常情況下,既可以把跨站腳本理解成一種Web安全漏洞,也可以理解成一種攻擊手段。攻擊者利用網(wǎng)站漏洞把惡意的腳本代碼,通常包括HTML代碼和客戶(hù)端 Javascript腳本注入到美國網(wǎng)站服務(wù)器網(wǎng)頁(yè)之中,當其他用戶(hù)瀏覽這些網(wǎng)頁(yè)時(shí),就會(huì )執行其中的惡意代碼,對受害用戶(hù)可能采取 Cookie資料竊取、會(huì )話(huà)劫持、釣魚(yú)欺騙等各種攻擊。
美國網(wǎng)站服務(wù)器XSS跨站腳本攻擊本身對Web服務(wù)器沒(méi)有直接危害,它借助網(wǎng)站進(jìn)行傳播,使網(wǎng)站的大量用戶(hù)受到攻擊。攻擊者一般通過(guò)留言、電子郵件或其他途徑向受害者發(fā)送一個(gè)精心構造的惡意URL,當受害者在Web瀏覽器中打開(kāi)該URL的時(shí)侯,惡意腳本會(huì )在受害者的美國網(wǎng)站服務(wù)器上悄悄執行。
在2007年 OWASP統計的所有安全威脅中,美國網(wǎng)站服務(wù)器XSS跨站腳本就高居第二位。時(shí)至今日,XSS依然是網(wǎng)站漏洞中最容易出現的一種,據說(shuō)在現今的各大網(wǎng)站中都存在此漏洞。而美國網(wǎng)站服務(wù)器XSS站漏洞會(huì )如此普遍,也是由多個(gè)因素造成的。下面就來(lái)分析一下。
1.美國網(wǎng)站服務(wù)器Web瀏覽器本身的設計是不安全的。瀏覽器包含了解析和執行Java5 script等腳本語(yǔ)言的能力,這些語(yǔ)言可用來(lái)創(chuàng )建各種格式豐富的功能,而瀏覽器只會(huì )執行,不會(huì )判斷數據和程序代碼是否惡意。
2.輸入與輸出是Web應用程序最基本的交互,在這過(guò)程之中若沒(méi)做好安全防護,Web程序很容易會(huì )出現XSS漏洞。
3.現在的應用程序大部分是通過(guò)團隊合作完成的,程序員之間的水平參差不齊,很少有人受過(guò)正規的安全培訓,因此,開(kāi)發(fā)出來(lái)的產(chǎn)品難免存在漏洞。
4.不管是開(kāi)發(fā)人員還是安全工程師,大部分都沒(méi)有真正意識到XSS漏洞的危害,導致這類(lèi)漏洞普遍受到忽視。很多企業(yè)甚至缺乏專(zhuān)門(mén)的安全工程師,或者是忽略了這方面的問(wèn)題,而沒(méi)有在安全問(wèn)題上花費更多的時(shí)間和成本。
5.觸發(fā)跨站腳本的方式非常簡(jiǎn)單,只要向HTML代碼中注入腳本即可,而且執行此類(lèi)攻擊的手段眾多,譬如利用CSS、Fash等。XSS技術(shù)的運用如此靈活多變,要做到完全防御是一件相當困難的事情。
6.隨著(zhù)Web2.0的流行,網(wǎng)站上交互功能越來(lái)越豐富。Web2.0鼓勵信息分享與交互,這樣用戶(hù)就有了更多的機會(huì )去查看和修改他人的信息,比如通過(guò)論壇、Blog或社交網(wǎng)絡(luò ),于是黑客也就有了更廣闊的空間發(fā)動(dòng)X(jué)SS攻擊。
以上就是關(guān)于美國網(wǎng)站服務(wù)器XSS跨站腳本的介紹,希望能夠幫助到美國網(wǎng)站服務(wù)器用戶(hù)更好的維護網(wǎng)絡(luò )安全。
關(guān)注美聯(lián)科技,了解更多IDC資訊!