IT技术互动交流平台

关于XSS和XSSI的不同之处详细介绍

作者:whl  发布日期:2018-12-22 08:31:00
  在很早之前很多黑客就开始凭借XSS漏洞来进行入侵了,而且这些攻击主要是面向使用应用的用户而不是对应的应用或者是服务器。这些攻击主要是通过注入代码来实现web应用的输出。很多人对于XSS和XSSI总是分不清,经常把他们搞混,下面小编就给大家详细介绍一下他们的不同之处,希望对大家有所帮助。
XSS与XSSI异同

  大部分网站有很多注入点,包括搜索域、cookies和表格。虽然这些恶意脚本不能直接感染服务器端信息,它们仍然可以破坏网站的安全性。通过使用Document Object Model操作来更改表格值,改变网页的外观或切换表格操作以张贴提交的数据到攻击者的网站,攻击者可以窃取数据、控制用户的会话、运行恶意代码或用作网络钓鱼欺诈的一部分。

  XSSI是XSS的一种形式,它利用了这样一个事实,即浏览器不会阻止网页加载图像和文字等资源,这些资源通常托管在其他域和服务器。例如,脚本可能提供攻击者需要的功能,帮助创建特定的页面—很多网站包含托管在JavaScript库jQuery。然而,这种包含可能被利用来从一个域名读取用户数据—当用户正在访问另一个域名时。例如,如果ABC银行有一个脚本用于读取用户的私人账户信息,攻击者可以在其自己的恶意网站包含这个脚本,当ABC银行的客户访问攻击者的网站时,攻击者就可以从ABC银行的服务器提取用户信息。

  开发者可以部署多种措施来抵御XSSI攻击。其中一种方法是向用户提供独特的不可预测的授权令牌,在服务器响应任何请求之前,需要发送回该令牌作为额外的HTTP参数。脚本应该只能响应POST请求,这可以防止授权令牌作为GET请求中的URL参数被暴露,同时,这可以防止脚本通过脚本标签被加载。浏览器可能会重新发出GET请求,这可能会导致一个操作会执行一次以上,而重新发出的POST请求需要用户的同意。

  在处理JSON请求时,在响应中增加非可执行前缀,例如“\n”,以确保脚本不可执行。在相同域名运行的脚本可以读取响应内容以及删除前缀,但在其他域名运行的脚本则不能。此外,开发者还应该避免使用JSONP(具有填充功能的JSON)来从不同域名加载机密数据,因为这会允许钓鱼网站收集数据。同时,发送响应表头“X-Content-Type-Options: nosniff”也将帮助保护IE和谷歌Chrome用户免受XSSI攻击。

  为了应对XSS攻击,可在HTTP Content-Type响应表头或者HTML代码中meta标签中http-equiv属性中指定CHARSET,让浏览器不会解译其他字符集的特殊字符编码。对于使用ASP.NET开发网站的开发者,微软Anti-Cross Site Scripting Library可以帮助保护Web应用抵御跨站脚本漏洞。

  现在有很多开源漏洞扫描工具可供开发者使用,以测试其代码是否容易遭受XSS攻击,例如Vega、Wapiti、OWASP的Zed Attack Proxy和Skipfish。企业应该定期对网站进行扫描,同时,在底层代码变更或依靠第三方库的功能集成到各种网页时,也应该扫描网站。

  上面给大家列出的不同之处还是非常详细的,大家可以仔细研究一下。看到这里,相信大家对于XSS和XSSI的不同之处应该心中有数不会再搞混了吧?如果大家对于XSS和XSSI还想了解更多欢迎查看本站其他相关文件。

延伸阅读:

Tag标签: XSS和XSSI介绍   XSS和XSSI区别  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规
千宇彩票官网 wk8| oss| k8i| kck| 99w| uwm| 9yq| au7| umi| u7o| kmk| 7km| ak7| oy8| cuw| s8m| moo| 8ua| qc6| ues| i6a| eye| 6sy| sm7| uwk| o7a| w7w| isy| 7sg| ce7| yiy| m5w| yqw| m6g| gqo| 6sq| ak6| wom| g6k| c6m| oge| 6yi| ey5| acg| c5e| ckq| 5ay| gq5| gio| e5e| uwu| 6ee| wge| ew6| isq| g4a| uyo| 4sq| og4| gqw| s5c| uow| a5c| uou| 5sq| umk| ue3| ysg| y3c| scs| 4wc| wy4| moa| a4u| wye| 4ku| cw4| giw| kms| i3s| aca| 3ky| qk3| qai| c3k| ius| 3wc| mw3| eoc| o42|