成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

為什么主流網(wǎng)站無法捕獲 XSS 漏洞?

worldligang / 2155人閱讀

摘要:二十多年來,跨站腳本簡(jiǎn)稱漏洞一直是主流網(wǎng)站的心頭之痛。大多數(shù)主流網(wǎng)站,包括谷歌,,以及,都曾受過漏洞的影響。而且,諸如運(yùn)行時(shí)應(yīng)用自我保護(hù)等網(wǎng)關(guān)安全技術(shù)也有助于檢測(cè)并防御對(duì)漏洞的攻擊。

二十多年來,跨站腳本(簡(jiǎn)稱 XSS)漏洞一直是主流網(wǎng)站的心頭之痛。為什么過了這么久,這些網(wǎng)站還是對(duì)此類漏洞束手無策呢?

對(duì)于最近 eBay 網(wǎng)站曝出的跨站腳本漏洞,你有什么想法?為什么會(huì)出現(xiàn)這樣的漏網(wǎng)之魚?一個(gè)如此大規(guī)模的網(wǎng)站,不應(yīng)該具備可靠的網(wǎng)關(guān)安全技術(shù)以阻止任何情況下的 XSS 攻擊么?

即便從上世紀(jì) 90 年代開始,跨站腳本漏洞就已經(jīng)為人們所熟知。時(shí)至今日,它仍在貽害為數(shù)不少的網(wǎng)站。大多數(shù)主流網(wǎng)站,包括谷歌,CNN,PayPal 以及 Facebook,都曾受過 XSS 漏洞的影響。該漏洞也常年出現(xiàn)在 CWE/SANS 前 25 個(gè)最危險(xiǎn)的編程錯(cuò)誤、OWASP 前 10 個(gè)最致命的 Web 應(yīng)用安全風(fēng)險(xiǎn)之類的榜單。

XSS 攻擊與大多數(shù)應(yīng)用層攻擊(諸如 SQL 注入攻擊)不同,因?yàn)樗舻氖菓?yīng)用的用戶,而非應(yīng)用本身或應(yīng)用服務(wù)器。這類攻擊會(huì)往 Web 應(yīng)用的內(nèi)容中注入代碼,通常是 JavaScript 之類的客戶端代碼。大多數(shù)網(wǎng)站都有許許多多的注入位置,包括搜索框、反饋表格,cookie 以及論壇等。借助 XSS 漏洞,黑客可以竊取數(shù)據(jù),控制用戶的會(huì)話,運(yùn)行惡意代碼,或操縱受害用戶瀏覽器中顯示的內(nèi)容。

像 eBay 這樣的網(wǎng)站,幾乎完全基于用戶產(chǎn)生的內(nèi)容,通常在用戶的項(xiàng)目描述部分包含許多活動(dòng)內(nèi)容(Active Content),比如 JavaScript 和 Flash。由于網(wǎng)站必須與用戶互動(dòng),接收來自用戶的輸入、返回?cái)?shù)據(jù),這意味著,攻擊者也可以直接與網(wǎng)站互動(dòng),從而穿破傳統(tǒng)的外圍安全防護(hù)。除非所有用戶提供的內(nèi)容都經(jīng)過嚴(yán)格審查,XSS 攻擊代碼就有可能注入拍賣清單頁(yè)面,從而影響每個(gè)訪問該頁(yè)面的用戶。用戶輸入的所有內(nèi)容(表單數(shù)據(jù)、cookie、郵件、文件、圖片等)都應(yīng)該視為不可信任,需要經(jīng)歷審查,刪除其中可能被惡意使用的字符與字符串,才能繼續(xù)執(zhí)行腳本或傳給數(shù)據(jù)庫(kù)。

導(dǎo)致 eBay 這樣的大網(wǎng)站持續(xù)受到 XSS 攻擊的一大原因,是這些網(wǎng)站過于復(fù)雜,實(shí)時(shí)生成的網(wǎng)頁(yè)常常會(huì)包含許多外部站點(diǎn)的內(nèi)容。這使得測(cè)試階段,枚舉用戶與應(yīng)用交互的所有排列組合變得不太現(xiàn)實(shí),繼而導(dǎo)致 XSS 漏網(wǎng)之魚的出現(xiàn)。

話雖如此,eBay 居然沒有一套更為嚴(yán)格的代碼審查流程(近幾周發(fā)現(xiàn)了多個(gè) XSS 漏洞),還是有些令人吃驚。用于測(cè)試 XSS 漏洞的工具其實(shí)很多,它們都能在代碼上線之前有效查找漏洞。此外,開發(fā)者也可以使用安全控制庫(kù)(諸如 OWASP 的企業(yè)安全 API 或微軟的反跨站腳本庫(kù)),而不需要自己編寫驗(yàn)證檢查。而且,諸如運(yùn)行時(shí)應(yīng)用自我保護(hù)(RASP)等網(wǎng)關(guān)安全技術(shù)也有助于檢測(cè)并防御對(duì) XSS 漏洞的攻擊。因此,如此主流的一個(gè)大網(wǎng)站(eBay),卻沒能有效防御如此廣為人知的安全漏洞,實(shí)在是有些讓人失望。

如今,多樣化的攻擊手段層出不窮,傳統(tǒng)安全解決方案越來越難以應(yīng)對(duì)網(wǎng)絡(luò)安全攻擊。OneRASP 實(shí)時(shí)應(yīng)用自我保護(hù)技術(shù),可以為軟件產(chǎn)品提供精準(zhǔn)的實(shí)時(shí)保護(hù),使其免受漏洞所累。想閱讀更多技術(shù)文章,請(qǐng)?jiān)L問 [OneAPM 官方技術(shù)博客]。

本文轉(zhuǎn)自 OneAPM 官方博客

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11189.html

相關(guān)文章

  • 【Step-By-Step】一周面試題深入解析 / 周刊 03

    摘要:禁止內(nèi)聯(lián)腳本執(zhí)行規(guī)則較嚴(yán)格,目前發(fā)現(xiàn)使用。合理使用上報(bào)可以及時(shí)發(fā)現(xiàn),利于盡快修復(fù)問題。因?yàn)槭录?huì)從目標(biāo)元素一層層冒泡至對(duì)象。允許給一個(gè)事件注冊(cè)多個(gè)監(jiān)聽。表示在捕獲階段觸發(fā),表示在冒泡階段觸發(fā)。 關(guān)于【Step-By-Step】 Step-By-Step (點(diǎn)擊進(jìn)入項(xiàng)目) 是我于 2019-05-20 開始的一個(gè)項(xiàng)目,每個(gè)工作日發(fā)布一道面試題。每個(gè)周末我會(huì)仔細(xì)閱讀大家的答案,整理最一份...

    hedge_hog 評(píng)論0 收藏0
  • 前端安全系列:XSS

    摘要:系列文章前端安全系列篇前端安全系列篇攻擊全稱跨站腳本攻擊,為不和層疊樣式表的縮寫混淆,故將跨站腳本攻擊縮寫為,是一種在應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意用戶將代碼植入到提供給其它用戶使用的頁(yè)面中。 系列文章: 前端安全系列:XSS篇前端安全系列:CSRF篇 XSS攻擊 全稱跨站腳本攻擊,為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻...

    xiaolinbang 評(píng)論0 收藏0
  • “以假亂真” 網(wǎng)絡(luò)釣魚活動(dòng)巧妙使用 UPS.com XSS 漏洞分發(fā)惡意軟件

    摘要:此漏洞允許威脅行為者通過遠(yuǎn)程工作人員分發(fā)惡意文檔,但使其看起來像是直接從下載的。目前顯示,的跨站漏洞已經(jīng)修復(fù)。而以上釣魚攻擊利用的是中第二普遍的安全問題,存在于近三分之二的應(yīng)用中。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidde...

    KoreyLee 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<