新增“攻击技术”内容中关于XSS的分类及对应原理,新增XSS的一种防御方式,新增拒绝服务攻击的分类以及防御方法

This commit is contained in:
Roger's-Mac 2020-07-15 15:17:26 +08:00
parent 1392056d73
commit 1ce9460d92

View File

@ -29,6 +29,44 @@
另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie如果这个论坛网站通过 Cookie 管理用户登录状态那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了
## 分类
XSS可分为三种不同的类型反射型XSS存储型XSS和DOM型XSS
### 反射型XSS
反射型XSS主要是攻击者将精心构造的带有恶意代码的URL发送给受害者受害者打开该连接后经过浏览器的渲染从而遭受攻击
### 存储型XSS
存储型XSS多出现于带有表单功能的页面如留言板攻击者提交带有恶意代码的数据后端程序未经处理直接插入数据库受害者用户在浏览该页面时后端程序从数据库查询数据未经处理直接传输给浏览器进行渲染导致受害者遭受攻击
### DOM型XSS
DOM型的XSS主要是特指攻击者插入的恶意代码修改了DOM环境而造成服务器响应的代码没有按照原有的逻辑执行DOM型的XSS没有对服务器响应的代码进行修改而是在客户端侧影响DOM环境而产生的攻击行为具体的例子如下
```html
<select><script>
document.write("<OPTION value=1>"+document.location.href.substring(document.location.href.indexOf("default=")+8)+"</OPTION>");
document.write("<OPTION value=2>English</OPTION>");
</script></select>
```
正常情况下的URL如下
```
http://www.some.site/page.html?default=French
```
而DOM型的XSS攻击构造的URL则是
```
http://www.some.site/page.html?default=<script>alert(document.cookie)</script>
```
## 危害
- 窃取用户的 Cookie
@ -83,6 +121,14 @@ alert(/xss/);
&lt;/script&gt;
```
### 3. 设置CSP(Content-Security-Policy)
CSP 本质上就是建立白名单开发者明确告诉浏览器哪些外部资源可以加载和执行我们只需要配置规则如何拦截是由浏览器自己实现的我们可以通过这种方式来尽量减少 XSS 攻击
通常可以通过两种方式来开启 CSP
- 设置 HTTP Header 中的 Content-Security-Policy
- 设置 meta 标签的方式
> [XSS 过滤在线测试](http://jsxss.com/zh/try.html)
# 跨站请求伪造
@ -185,14 +231,42 @@ ResultSet rs = stmt.executeQuery();
分布式拒绝服务攻击distributed denial-of-service attackDDoS指攻击者使用两个或以上被攻陷的电脑作为僵尸向特定的目标发动拒绝服务式攻击
## 分类
拒绝服务攻击大致可以分为两种
- 直接向目标发送大量报文造成目标资源耗尽
- 伪造请求报文的源IP地址受害者IP借助中间服务器将响应报文反射到受害目标这类称为**反射放大攻击**
## 防范手段
其实目前DDoS攻击仍然是让安全研究人员最头疼的一种攻击方式随着DDoS攻击的产业化只需向攻击服务提供者支付一定的费用攻击者即可发起大流量的DDoS攻击而一次大流量的DDoS攻击对于任何组织来说都是一次沉重的打击
现在针对DDoS攻击的不存在绝对有效的防御方法以下的防御措施仅供参考
### 1. 负载均衡
负载均衡技术可以有效的缓解单节点负载过大的问题可以借助负载均衡技术将请求报文分摊到多个服务器上进行处理假如一台服务器能够轻松处理10Gbps的流量10台服务器能够处理流量将大幅提升
### 2. 扩大带宽和使用硬件防火墙
针对于大企业来说处理大规模的流量问题并不是很大但是DDoS攻击会占用企业的带宽从而影响用户的正常使用因此面对突如其来的DDoS攻击提升带宽不失为一种紧急应对措施可是砸钱提升带宽只能缓一时之急
一些硬件防火墙具有检测小流量的DoS攻击和其他网络攻击的能力可以有效的防御一部分攻击
### 3. 流量牵引
在企业流量入口处做流量镜像借助机器学习模型和异常检测算法对入网流量进行实时分析在检测到发生DoS攻击时借助路由协议RIPOSPF和BGP将流量牵引到DoS流量清洗平台允许清洗后的流量入网
# 参考资料
- [维基百科跨站脚本](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC)
- [维基百科SQL 注入攻击](https://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8A)
- [维基百科跨站点请求伪造](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0)
- [维基百科拒绝服务攻击](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A)
- [DOM Based XSS](https://owasp.org/www-community/attacks/DOM_Based_XSS)
- [常见六大Web安全攻防解析](https://juejin.im/post/5c446eb1e51d45517624f7db#heading-1)
- [反射型 DDoS 攻击的原理和防范措施](https://blog.csdn.net/whatday/article/details/89453777)
- [浅谈DDoS攻防对抗中的AI实践](https://security.tencent.com/index.php/blog/msg/144)