阿摩線上測驗 登入

申論題資訊

試卷:109年 - 109 臺灣銀行_新進人員甄試_八職等-電腦稽核:綜合科目,含:(1)作業系統管理;(2)資料庫系統管理;(3)網路管理;(4)資訊安全管理(Firewall、IPS、WAF、AD、SIEM、防毒)#88190
科目:綜合科目-作業系統管理、資料庫系統管理、網路管理、資訊安全管理(含 Firewall、IPS、WAF、AD、SIEM、防毒)
年份:109年
排序:0

題組內容

第三題: 請回答下列問題: (一)解釋下列兩種網站攻擊方式:

申論題內容

(2) cross-site scripting【5 分】

詳解 (共 1 筆)

詳解 提供者:hchungw

跨站腳本攻擊(Cross-Site Scripting,簡稱 XSS)是一種常見的網頁應用安全漏洞,它允許攻擊者在用戶的瀏覽器中執行惡意腳本。這些腳本通常是通過網頁表單、URL 參數或是用戶輸入的方式嵌入到受害者瀏覽的網頁中,從而繞過同源政策(Same-Origin Policy),直接在用戶的瀏覽器中執行。

XSS 攻擊的類型

XSS 攻擊大致可以分為三種類型:

  1. 存儲型 XSS(Stored XSS)

    • 這種形式的 XSS 發生於惡意腳本被永久存儲在目標服務器上,如在數據庫、訪問日誌、訊息論壇等地方。當用戶查看受影響的頁面時,腳本會被執行。
    • 例子:攻擊者在網站的評論區埋下惡意腳本,任何瀏覽該評論的用戶都會執行這段腳本。
  2. 反射型 XSS(Reflected XSS)

    • 反射型 XSS 發生於用戶的輸入被伺服器以頁面的一部分即時反射並執行。這通常發生在通過 URL 傳遞參數的情形。
    • 例子:用戶點擊一個帶有惡意腳本的特製 URL 連結,腳本隨後在用戶的瀏覽器中執行。
  3. 基於 DOM 的 XSS(DOM-based XSS)

    • 在這種類型的攻擊中,惡意腳本是通過對瀏覽器中的文檔對象模型(DOM)的操作來執行的。它不涉及來自服務器的數據,而是完全在客戶端進行。
    • 例子:攻擊者利用 JavaScript 改變頁面的 DOM,插入惡意腳本。

防禦 XSS 攻擊

為了抵禦 XSS 攻擊,開發者和網站管理員可以採取以下措施:

  1. 輸入驗證和轉義:對所有用戶輸入進行嚴格的驗證,並適當轉義,確保這些輸入不會在頁面上被解釋為代碼。

  2. 使用安全的編碼標準:如何使用如 Content Security Policy(CSP)這樣的安全標準,限制資源的加載和執行。

  3. HttpOnly 和 Secure Cookie 標記:設置這些標記可以增加對 cookie 的保護,使其不易被惡意腳本訪問。

  4. 避免直接將數據插入到 HTML 或 JavaScript 中:使用文檔操作方法,如 textContent 或 setAttribute,來避免直接將數據插入可執行的上下文中。

通過這些方法,可以大幅降低網站受到 XSS 攻擊的風險,保護用戶免受惡意腳本的影響。