XSS漏洞依照攻擊利用手法的不一樣,有下面三種類型:
類型A,本地利用漏洞,這樣的漏洞存在於頁面中
client
腳本自身。其攻擊步驟例如如下所看到的:
Alice給Bob發送一個惡意構造了Web的
URL。
Bob點擊並查看了這個URL。
惡意頁面中的JavaScript打開一個具備漏洞的HTML頁面並將其安裝在Bob電腦上。
具備漏洞的HTML頁面包括了在Bob電腦本地域運行的JavaScript。
Alice的
惡意腳本可以在Bob的電腦上運行Bob所持有的權限下的命令。
類型B,反射式漏洞,這樣的漏洞和類型A有些相似,不一樣的是Web
client使用Server端
腳本生成頁面爲用戶提供數據時,假設未經驗證的用戶數據被包括在頁面中而未經
HTML實體編碼,client代碼即可以注入到
動態頁面中。其攻擊步驟例如如下:
Alice經常瀏覽某個站點,此站點爲Bob所擁有。Bob的站點執行Alice使用username/password進行登陸,並存儲敏感信息(比方銀行賬戶信息)。
Charly發現Bob的網站包括反射性的XSS漏洞。
Charly編寫一個利用漏洞的URL,並將其冒充爲來自Bob的郵件發送給Alice。
Alice在登陸到Bob的網站後,瀏覽Charly提供的URL。
嵌入到URL中的
惡意腳本在Alice的
瀏覽器中運行,就像它直接來自Bob的server同樣。此
腳本盜竊敏感信息(受權、信用卡、賬號信息等)而後在Alice全然不知情的狀況下將這些信息發送到Charly的Web網站。
類型C,存儲式漏洞,該類型是應用最爲普遍而且有可能影響到Webserver自身安全的漏洞,
駭客將攻擊
腳本上傳到Webserver上,使得所有訪問該頁面的用戶都面臨信息泄漏的可能,當中也包含了Webserver的
管理員。其攻擊步驟例如如下:
Bob擁有一個Web網站,該網站贊成用戶公佈信息/瀏覽已公佈的信息。
Charly注意到Bob的網站具備類型C的XSS漏洞。
Charly公佈一個熱點信息,吸引其餘用戶紛紛閱讀。
Bob或者是不論什麼的其餘人如Alice瀏覽該信息,其會話cookies或者其餘信息將被Charly盜走。
類型A直接威脅用戶個體,而類型B和類型C所威脅的對象都是企業級Web應用。瀏覽器
轉自百度百科安全