客户端脚本攻击

什么是客户端脚本植入攻击

所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。

可以被用做脚本植入攻击的HTML标签包括以下5个方面:

(1)以script标签标记的Javascript 和VBScript 等页面脚本程序。在script标签内可以指定Javascript程序代码,也可以在src属性内指定Javascript文件的URL路径。
(2)以object标签标记的对象。这些对象通常是Java Applet 、多媒体文件及Active X控件等。通常在data属性内指定对象的URL路径。
(3)以embed标签标记的对象。这些对象通常是多媒体文件,例如FLASH。通常在src属性内指定对象的URL路径。
(4)以applet标签标记的对象。这些对象是Java Applet。通常在codebase 属性内指定对象的URL路径。
(5)以form标签标记的表单。通常在action属性内指定要处理表单数据的Web应用程序的路径。

举个简单的例子,现在有许多PHP网站中都提供让访问者留言的功能。这些被输入的留言,通常会被保存在站点的MySql数据库中。网站管理员可以浏览这些留言,也有可能开放给其他来访者浏览。

正常显示的留言内容应该不会是有像script这样的HTML标签存在,而不够细心的网站会直接将留言的内容显示出来。这时候不怀好意的黑客就可以利用这个漏洞,在留言中输入Javascript程序代码。

如果网站没有过滤就直接显示留言的内容,这时候植入留言的Javasrcipt程序代码就会被执行。当网站的管理员或是其他用户在浏览这些留言时,就会遭到植入脚本的攻击。

时间: 2024-11-07 11:06:50

客户端脚本攻击的相关文章

第二百六十五节,xss脚本攻击介绍

xss脚本攻击介绍 Cross-Site Scripting(XSS)是一类出现在 web 应用程序上的安全弱点,攻击者可以通过 XSS 插入一 些代码,使得访问页面的其他用户都可以看到,XSS 通常是可以被看作漏洞的.它允许攻击者绕过安全机 制,通过尝试各种不同的方法插入恶意代码,攻击者可以得到敏感页面的权限,会话,cookies,或者其 他的东西,XSS 分为三类 XSS 分类: 非持久性,持久性和基于 Dom(此类可以是持久的,也可以是不持久的) 非持久性: 非持久性 XSS 也被称为反射

PHP漏洞全解(三)-客户端脚本植入

本文主要介绍针对PHP网站的客户端脚本植入攻击方式.所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击. 客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击. 可以被用作脚本植入的HTML标签一般包括以下几种: 1.<script>标签标记的javascript和vb

XSS脚本攻击漫谈

XSS跨站脚本攻击一直都被认为是客户端  Web安全中最主流的攻击方式.因为  Web环境的复杂性以及 XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了有针对性的具体实例分析.跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 HTML代码,从而盗取用户资料.利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方

白帽子讲安全学习笔记(二):客户端脚本安全

第二篇 客户端脚本安全 第2章 浏览器安全 1. 同源策略:域划分 2. 浏览器沙箱:让不可信任的代码运行在沙箱中,以进行隔离: 3. 恶意网址拦截:公共组织提供黑名单:EV数字证书认证安全的网站: 4. 高速发展的浏览器安全 浏览器设置xss攻击原则,遵循的安全策略,但是浏览器为了用户的人性化使用,设置的匹配规则往往会被黑客利用: 第3章 跨站脚本攻击(XSS) 1. XSS简介 XSS指黑客使用HTML注入篡改了页面,插入恶意的脚本,从而使用户使用时, 第一种是反射型XSS 也叫非持续型XS

【安全编码实践】保护自己免受跨站点脚本攻击

声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用. 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-b2757b59cd4b 如何编写安全代码?保护自己免受跨站点脚本攻击! 过去几个月我一直致力于安全代码实践,我一直在努力与社区讨论易于采用的方法.我们每天看到的不安全代码的数量确实令人震惊,我们都同意“预防胜于治疗”. 保持我们的代码和应用程??序安全的最佳方法是从一开始就正确编程.编写安全代码并不困

webControls与客户端脚本路径

网上有用的资料不多,在一本电子书中摘抄了内容如下 webControls配置节只有一个clientScriptsLocation属性,此属性用于指定ASP.NET客户端脚本的默认存放路径.这些文件是包含在HTML代码生成的ASPX页面时这些需要的客户端功能,如智能导航和客户端控件验证. <webControls clientScriptsLocation="/aspnet_client/{0}/{1}/"/> 上述代码就是<webControls>的默认内容.c

客户端脚本语言javascript

2015.11.27  客户端脚本语言javascript. (叫这个名字的原因.想要攀高枝,希望变得和他一样通用.关于名字之间的关系类似于雷锋和雷峰塔,巴基斯坦和卡巴斯基,苏格拉底跟格拉苏蒂的关系一样.阿迪王 和阿迪达斯)康师傅和康帅博 也是javaweb中的一个环节,javascript现在做的也很强大.主要应用于b/s部分的b也就是浏览器客户端的部分. 1.javascript语言,在运行的时候是不需要服务器的,只有浏览器就可以对js代码进行解释. 2.脚本语言:自身无法独立在浏览器端运行

常用的生成客户端脚本方法

常用的生成客户端脚本方法: RegisterArraryDeclaration -- 添加javascript数组     RegisterClientScriptBlock-- 在 Web 窗体的开始处(紧接着 <form runat="server"> 标识之后)    RegiserStartScript-- ------- 在</form>前添加script代码块 RegisterStartupScript-- 在 Web 窗体的结尾处    Regis

Cross Frame Script (跨框架脚本) 攻击

一.Cross Frame Script (跨框架脚本) 攻击 什么是Cross Frame Script? 很简单,做个实验就知道了.把下面的这段HTML代码另存为一个html文件,然后用ie浏览器打开. <html> <head> <title>IE Cross Frame Scripting Restriction Bypass Example</title> <script> var keylog=''; document.onkeypr