• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之一:XSS跨站腳本攻擊

                * 跨站腳本攻擊利用的重點是web用戶(瀏覽者)的安全意識
                * 跨站腳本攻擊的技術重點在于腳本是在用戶端的瀏覽器上而非服務器端的服務上執行
                * 跨站腳本攻擊的方法重點在于讓用戶執行藏有惡意代碼的鏈接


               本文主要介紹跨站腳本攻擊的過程而不是技術細節。

                    
                    我們假定三個角色:攻擊者、用戶、網上銀行。

                    攻擊的流程主要分以下幾個步驟:

                    1、攻擊者發送EMAIL,其中帶有惡意腳本的鏈接(鏈接地址是網上銀行);或者攻擊者在某網站上掛接帶有惡意腳本的鏈接(鏈接地址是網上銀行);
              
                    2、用戶點擊該鏈接,連到網上銀行,同時,嵌入鏈接的腳本被用戶的瀏覽器執行,開始監視用戶的網絡連接;

                    3、用戶在網上銀行中操作,剛才被執行的腳本收集用戶的session和cookie信息,并且在用戶毫不知情的情況下發送給攻擊者;

                    4、攻擊者用搜集來的session信息,偽裝成合法用戶進入該網上銀行進行違法活動。

                    由此可見,該攻擊的重點在于要有可利用的腳本執行的地方。只要有可利用來執行腳本的空間,都是該攻擊可以實施的目標。

                    在目前,跨站腳本是最大的安全風險。
                    
                    維護瀏覽器安全,改變操作習慣,認真對待看到的信息,不要隨意點擊您的鼠標。

            posted on 2010-04-14 14:14 小默 閱讀(270) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            伊人色综合久久天天人守人婷| 久久久久99精品成人片试看| 2020最新久久久视精品爱| 久久99精品国产| 看全色黄大色大片免费久久久| 一本久道久久综合狠狠躁AV| 少妇久久久久久久久久| 精品国产婷婷久久久| 久久91精品国产91| 四虎国产精品免费久久5151| 一本大道久久香蕉成人网| 久久九九有精品国产23百花影院| 日本高清无卡码一区二区久久| 久久精品人人做人人爽97| 久久久久久久久久免免费精品| 热re99久久6国产精品免费| 久久黄视频| 91超碰碰碰碰久久久久久综合| 国内精品久久久久久久久电影网 | 久久久艹| 久久er热视频在这里精品| 久久天天躁狠狠躁夜夜avapp | 人妻丰满?V无码久久不卡| .精品久久久麻豆国产精品| 久久毛片一区二区| 久久久久综合中文字幕| 色综合合久久天天综合绕视看| 久久精品天天中文字幕人妻| 人妻丰满AV无码久久不卡| 蜜臀久久99精品久久久久久小说| 性做久久久久久久久老女人| 国产AV影片久久久久久| 伊人久久大香线蕉精品| 久久综合九色综合精品| 久久精品国产亚洲综合色 | 久久久噜噜噜久久| 国产精品久久久久一区二区三区| 91麻精品国产91久久久久| 99精品久久久久久久婷婷| 99久久国产综合精品五月天喷水| 99久久www免费人成精品|