




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
項目四
安全的用戶輸入Web安全與防護本任務(wù)要點學習目標理解跨站腳本攻擊的原理和類型理解并熟悉跨站腳本攻擊的原理理解并熟悉跨站腳本攻擊的分類任務(wù)二
跨站腳本攻擊的原理目錄CONTENTS01/反射型XSS02/存儲型XSS03/DOM型XSS反射型XSS01反射型XSS(Cross-SiteScripting)攻擊是通過向用戶發(fā)送包含惡意腳本的鏈接或者欺騙用戶點擊鏈接來實現(xiàn)攻擊的一種方式。與存儲型XSS攻擊不同,反射型XSS攻擊并不需要攻擊者將惡意腳本存儲在目標網(wǎng)站上,而是將惡意腳本作為參數(shù)發(fā)送到目標網(wǎng)站上,目標網(wǎng)站將惡意腳本反射回用戶的瀏覽器執(zhí)行,從而完成攻擊。具體來說,反射型XSS攻擊主要包括以下幾個步驟:(1)攻擊者構(gòu)造惡意URL,例如:/search?keyword=<script>alert('XSS')</script>
(2)用戶點擊惡意URL,Web應用程序接收到請求后解析URL參數(shù),并將惡意腳本注入到響應中;(3)用戶瀏覽器接收到響應后,覽器會將其中的惡意腳本解析并執(zhí)行,彈出一個對話框,顯示'XSS'。
存儲型XSS02存儲型XSS(Cross-SiteScripting)攻擊是一種存儲再加載的攻擊方式。攻擊者向Web應用程序提交帶有惡意腳本的數(shù)據(jù),例如評論、留言、上傳文件等,當其他用戶訪問包含惡意腳本的數(shù)據(jù)時,惡意腳本會被注入到頁面中并執(zhí)行。具體來說,存儲型XSS攻擊主要包括以下幾個步驟:(1)攻擊者向Web應用程序提交包含惡意腳本的數(shù)據(jù),例如評論、留言等;(2)Web應用程序?qū)瑦阂饽_本的數(shù)據(jù)存儲在數(shù)據(jù)庫中,等待用戶訪問;(3)當用戶訪問包含惡意腳本的頁面時,瀏覽器解析頁面,并執(zhí)行其中的惡意腳本;
(4)攻擊者利用惡意腳本竊取用戶的敏感信息、劫持用戶會話或進行其他惡意操作。DOM型XSS03DOM型XSS(Cross-SiteScripting)攻擊是一種基于瀏覽器端的XSS攻擊方式,攻擊者構(gòu)造特定的URL或表單,將惡意腳本注入到Web頁面中,通過修改DOM(文檔對象模型)來達到攻擊的目的。DOM型XSS攻擊和傳統(tǒng)的反射型和存儲型XSS攻擊不同,它不需要將惡意腳本注入到Web服務(wù)器端,而是通過構(gòu)造特定的URL或表單,直接在用戶的瀏覽器中執(zhí)行攻擊代碼。DOM型XSS攻擊的基本原理如下:(1)攻擊者構(gòu)造惡意URL,例如:/search#<script>alert('XSS')</script>
(2)用戶點擊惡意URL,Web應用程序接收到請求后解析;(3)解析惡意URL時,瀏覽器將#后面的內(nèi)容作為頁面內(nèi)部錨點處理,并在DOM樹中查找對應的元素;(4)攻擊者構(gòu)造的惡意腳本會修改頁面中的元素和屬性,從而執(zhí)行攻擊代碼。課堂實踐一、任務(wù)名稱:理解跨站腳本攻擊的原理與類型二、任務(wù)內(nèi)容:回顧上一節(jié)課的代碼是否存在問題三、工具需求:瀏覽器、Vscode、Apache、MySQL、PHP四、任務(wù)要求:小組討論后輪流進行發(fā)言,老師進行點評。課堂思考一、跨站腳本攻擊為什么簡稱為XSS而不是CSS?二、跨站腳本攻擊能造成什么樣的危害?三、反射型XSS和存儲型XSS有什么區(qū)別?四、DOM型XSS和反射型XSS有什么區(qū)別?課后拓展:XSS檢測利用請同學們通過互聯(lián)網(wǎng)檢索跨站腳本攻擊的檢測和利
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 遺產(chǎn)贈與合同模板2025
- 2025年儀器借用合同標準格式
- 2025年企業(yè)債券交易合同樣本
- 2025年雙邊車輛租賃合同協(xié)議
- 2025年農(nóng)業(yè)技術(shù)設(shè)備租賃合同范文
- 2025年冰箱與洗衣機組合購買業(yè)務(wù)合同
- 2025年事業(yè)單位短期汽車租賃合同
- 2025年農(nóng)業(yè)技術(shù)開發(fā)項目轉(zhuǎn)讓合同模板
- 電動車轉(zhuǎn)讓合同簡單協(xié)議
- 2025年住宅抵債合同官方模板
- 報告廳設(shè)計規(guī)范
- 髖關(guān)節(jié)置換術(shù)后并發(fā)癥
- 我的家鄉(xiāng)安徽淮北城市介紹課件
- 《大學生創(chuàng)新創(chuàng)業(yè)教程》高職大學生創(chuàng)新創(chuàng)業(yè)課程全套教學課件
- 中醫(yī)肝與膽課件
- 2024年青田中小學教師招聘真題
- 技術(shù)標編制要求及注意事項
- 部編人教版八年級語文下冊全冊課件
- 3月8日國際婦女節(jié)主題班會致敬了不起的她母愛是生命的搖籃課件
- 2024電動汽車用鋰離子動力電池包和系統(tǒng)電性能試驗方法
- DZT 0447-2023 巖溶塌陷調(diào)查規(guī)范(1:50000)
評論
0/150
提交評論