維基百科,自由的百科全書javascript
中國大陸 | 跨站腳本 |
---|---|
港臺 | 跨網站指令碼 |
本條目可參照英語維基百科的相應條目來擴充。 若您熟悉來源語言和主題,請協助參考外語維基擴充條目。請勿直接粘貼機械翻譯結果,也不要翻譯不可靠或低品質內容。 依版權協議,譯文需在在編輯摘要註明來源,或於討論頁頂部標記 {{Translated page|en|Cross-site scripting}} 。 |
跨站腳本(Cross-site scripting,一般簡稱爲XSS)是一種網站應用程序的安全漏洞攻擊,是代碼注入的一種。它容許惡意用戶將代碼注入到網頁上,其餘用戶在觀看網頁時就會受到影響。這類攻擊一般包含了HTML以及用戶端腳本語言。php
XSS攻擊一般指的是經過利用網頁開發時留下的漏洞,經過巧妙的方法注入惡意指令代碼到網頁,使用戶加載並執行攻擊者惡意製造的網頁程序。這些惡意網頁程序一般是JavaScript,但實際上也能夠包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻擊成功後,攻擊者可能獲得更高的權限(如執行一些操做)、私密網頁內容、會話和cookie等各類內容。css
[隱藏] html
當網景(Netscape)最初推出JavaScript語言時,他們也察覺到准許網頁服務器發送可運行的代碼給一個瀏覽器的安全風險(即便僅是在一個瀏覽器的沙盒裏)。它所形成的一個關鍵的問題在於用戶同時打開多個瀏覽器視窗時,在某些例子裏,網頁裏的片段代碼被容許從另外一個網頁或對象取出數據,而由於惡意的網站能夠用這個方法來嘗試竊取機密信息,因此在某些情形,這應是徹底被禁止的。爲了解決這個問題,瀏覽器採用了同源決策——僅容許來自相同域名系統和使用相同協議的對象與網頁之間的任何交互。這樣一來,惡意的網站便沒法藉由JavaScript在另外一個瀏覽器竊取機密數據。此後,爲了保護用戶免受惡意的危害,其餘的瀏覽器與服務端指令語言採用了相似的訪問控制決策。java
XSS漏洞能夠追溯到1990年代。大量的網站曾遭受XSS漏洞攻擊或被發現此類漏洞,如Twitter[1],Facebook[2],MySpace,Orkut[3][4] ,新浪微博[5]和百度貼吧 。研究代表[6],最近幾年XSS已經超過緩衝區溢出成爲最流行的攻擊方式,有68%的網站可能遭受此類攻擊。根據開放網頁應用安全計劃(Open Web Application Security Project)公佈的2010年統計數據,在Web安全威脅前10位中,XSS排名第2,僅次於代碼注入(Injection)。[7]node
Cross-site scripting的英文首字母縮寫本應爲CSS,但由於CSS在網頁設計領域已經被普遍指層疊樣式表(Cascading Style Sheets),因此將Cross改以發音相近的X作爲縮寫。但早期的文件仍是會使用CSS表示Cross-site scripting。web
一般有一些方式能夠測試網站是否有正確處理特殊字符:數據庫
><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
"><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert (vulnerable)</script>
%3Cscript%3Ealert('XSS')%3C/script%3E
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
<img src="http://xxx.com/yyy.png" onerror="alert('XSS')">
攻擊者使被攻擊者在瀏覽器中執行腳本後,若是須要收集來自被攻擊者的數據(如cookie或其餘敏感信息),能夠自行架設一個網站,讓被攻擊者經過JavaScript等方式把收集好的數據做爲參數提交,隨後以數據庫等形式記錄在攻擊者本身的服務器上。apache
經常使用的XSS攻擊手段和目的有:瀏覽器
避免XSS的方法之一主要是將用戶所提供的內容進行過濾,許多語言都有提供對HTML的過濾:
htmlentities()或是htmlspecialchars()
。cgi.escape()
。Server.HTMLEncode()
。Server.HtmlEncode()
或功能更強的Microsoft Anti-Cross Site Scripting Library不少時候可使用HTTP頭指定內容的類型,使得輸出的內容避免被做爲HTML解析。如在PHP語言中使用如下代碼:
<?php header('Content-Type: text/javascript; charset=utf-8'); ?>
便可強行指定輸出內容爲文本/JavaScript腳本(順便指定了內容編碼),而非能夠引起攻擊的HTML。
包括Internet Explorer、Mozilla Firefox在內的大多數瀏覽器皆有關閉JavaScript的選項,但關閉功能並不是是最好的方法,由於許多網站都須要使用JavaScript語言才能正常運做。一般來講,一個常常有安全更新推出的瀏覽器,在使用上會比好久都沒有更新的瀏覽器更爲安全。