CSS:跨站脚本
跨站脚本(Cross-site scripting,缩写为CSS或者XXS)是一个被攻击者在链接中插入恶意代码,看起来好像可信赖的源的安全漏洞。当点击此链接时,嵌入的程序接收用户的Web请求,进而在用户的计算机上执行恶意代码,典型地,允许攻击者盗取用户的信息。 跨站脚本的名字来自于攻击者通过在可信站点中加入恶意代码进行攻击的手段。攻击者使用多种方法做到上述描述,例如在一个论坛消息的链接中插入代码,或者使用E-mail哄骗发送垃圾信息,并显示它来自可信站点。网页表单返回动态的包含用户数据的错误信息,这使攻击者修改HTML代码控制表单的行为成为可能。 与其它基于网页的漏洞,如SQL注入一样,放置在不可靠应用的跨站脚本的先天确实是漏洞产生的原因。服务器端程序产生的动态页面易受跨站脚本漏洞攻击,如果它们验证用户输入失败,将确保页面正确的加密产生。为对抗跨站脚本漏洞,专家建议Web应用应该包含适当的安全机制,服务器照例验证输入。 CSS同样是层叠式样式表——cascading style sheets的缩写。
最近更新时间:2008-06-18 EN
相关推荐
-
量子计算的现状:企业需要知道什么
我们很难明确说明量子计算的现状。这项新兴技术目前面对的是不断变化的主张、不确定的时间表和分散的技术格局。 考虑 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]