萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 使用工具和測試防范跨站點腳本攻擊

使用工具和測試防范跨站點腳本攻擊

跨站點腳本(XSS)攻擊是當今主要的攻擊途徑之一,利用了Web站點的漏洞並使用浏覽器來竊取cookie或進行金融交易。跨站點腳本漏洞比較常見,並且要求組織部署涵蓋威脅建模、掃描工具和大量安全意識在內的周密的安全開發生命周期,以便達到最佳的XSS防護和預防。本文解釋了跨站點腳本攻擊是如何實現並且就如何保護企業Web應用免於這種攻擊提供了建議。

跨站點腳本講解:XSS攻擊如何實現?

跨站點腳本(XSS)允許攻擊者通過利用因特網服務器的漏洞來發送惡意代碼到其他用戶。攻擊者利用跨站點腳本(XSS)攻擊向那些看似可信任的鏈接中注入惡意代碼。當用戶點擊了鏈接後,內嵌的程序將被提交並且會在用戶的電腦上執行,這會使黑客獲取訪問權限並偷走敏感數據。攻擊者使用XSS來攻擊受害者機器上的漏洞並且傳輸惡意代碼而不是攻擊系統本身。

通過用戶輸入的數據返回錯誤消息的Web表格,攻擊者可以修改控制Web頁面的HTML代碼。黑客能夠在垃圾信息中的鏈接裡插入代碼或者使用欺詐郵件來誘使用戶對其身份產生信任。

例如攻擊者可以發送帶有URL的郵件給受害人,這個URL指向一個Web站點並且提供浏覽器腳本作為輸入;或者在博客或諸如Facebook、Twitter這樣的社交網站上發布惡意URL鏈接。當用戶點擊這個鏈接時,該惡意站點以及腳本將會在其浏覽器上運行。浏覽器不知道腳本是惡意的並將盲目地運行這個程序,這轉而允許攻擊者的浏覽器腳本使用站點的功能來竊取cookie或者冒充合法的用戶來完成交易。

如何保護Web站點免受跨站點腳本攻擊?

一些通常的跨站點腳本預防的最佳實踐包括在部署前測試應用代碼,並且以快速、簡明的方式修補缺陷和漏洞。Web應用開發人員應該過濾用戶的輸入來移除可能的惡意字符和浏覽器腳本,並且植入用戶輸入過濾代碼來移除惡意字符。通常管理員也可以配置浏覽器只接受來自信任站點的腳本或者關閉浏覽器的腳本功能,盡管這樣做可能導致使用Web站點的功能受限。

隨著時代的進步黑客們變得更加先進,使用收集的工具集來加快漏洞攻擊進程。這意味著僅僅部署這些通常的XSS預防實踐是不夠的,保護和預防過程必須從底層開始並持續提升。預防過程必須在開發階段開始,建立在一個牢靠、安全的開發生命周期方法論之上的Web應用在發布版本中不太可能暴露出漏洞。這樣以來,不僅提升了安全性,也改善了可用性而且縮減了維護的總體費用,因為在現場環境中修補問題比在開發階段會花費更多。

威脅建模在XSS預防中也是重要的一個方面,應該納入到每個組織的安全開發生命周期當中。威脅建模評估和辨識在開發階段中應用程序面臨的所有的風險,來幫助Web開發人員更好地理解需要什麼樣的保護以及攻擊一旦得逞將對組織產生怎樣的影響。要辨識一個特定應用的威脅級別,考慮它的資產以及它訪問的敏感信息量是十分重要的。這個威脅建模過程將確保在應用的設計和開發過程中戰略性地融合了安全因素,並且增強了Web開發人員的安全意識。

copyright © 萬盛學電腦網 all rights reserved