标签存档: 跨站

浅谈反射型XSS的利用

0x01 [前言]
#sH:看过了那么多的paper,心血来潮,自己也来写个:)科普型paper,大牛略过。- -:
在Web 2.0技术的发展下越来越多的计算工作被放到客户端处理,由于程序员的疏忽,导致了许多的安全漏洞。XSS属于比较常见的一种,在前几年XSS还并不怎么 被人重视,但如今,随着XSS漏洞的危害日益增大,如校内和baidu空间前阵子的XSS WORM等等,其危害之大也引起了大家的重视。
XSS的类型大体分为两种:反射型XSS和持久型XSS,相比之下,后者的利用要比前者方便许多。甚至许多人认为反射型的XSS是鸡肋,因为其利用起来很不方便,但在安全技术飞速发展的今天,鸡肋也有变鸡翅的一天。下面我们来看看什么是反射型XSS。
阅读全文——共2014字

从IE到Google Chrome看跨站脚本攻击/Cross-site scripting (XSS)

现在的浏览器安全性已经得到了明显的提高,但是当讨论影响用户的安全威胁问题时,跨站脚本攻击依然高居榜首。
我们注意到,浏览器供应商已经开始通过向浏览器建立更多保护来解决浏览器安全问题,例如,微软公司在其IE8浏览器中就增加了跨站脚本过滤器,这种技术面 临的挑战就是使Web应用程序接受复杂的HTML输入同时阻止恶意脚本,现在,位于美国伊力诺依州的两名研究人员正在考虑采用新的方式通过减少对不可靠 web浏览器解析器上的web应用程序的依赖来加强浏览器的保护。
在美国加州奥克兰召开的IEEE安全与隐私研讨会上,这两名研究人员Mike Ter Louw和V.N. Venkatakrishnan提出了抵御跨站脚本攻击的新方法,被称为BluePrint。作为插入web应用程序与浏览器之间的软件 层,BluePrint使用安全的HTML元素的白名单来确定和移除不可信的内容。为了避免潜在的脚本注入攻击,白名单内容在浏览器中被非常小心的传输和 复制。
阅读全文——共1008字