XXS就是透過網頁沒有適當篩選、處理文字造成的漏洞
例如有用戶將<script>alert()</script>
輸入進訊息輸入欄位然後發給別人
要是沒有嚴格篩選就會在收到訊息者的瀏覽器執行該腳本
甚至可能將cookies等敏感資訊發送給駭客
其他XXS注入方法還有利用網址進行注入
、<img>標籤的onerror參數
等等
最常見的攻擊方式有兩種
第一種是編造惡意的網址利用開啟者的身分對某API端點發送GET請求
甚至還可以利用<img>、<video>等標籤的src
發送
第二種是在駭客自己的網站建立一個假表單
並且當使用者按下送出後將資料發送到目標的API端點
以利用使用者身分進行POST請求
大部分做法是將含有外部單元體標記的XML物件發送到伺服器
使伺服器讀取之後回傳含有外部單元體內容的資訊
可能讓伺服器洩漏機密檔案
類似這樣的XML:
主要分為SQL注入、程式碼注入和命令注入三類
SQL注入就是最經典的一種攻擊手段
例如某個網站的登入驗證SQL查詢代碼為strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
若惡意注入userName = "1' OR '1'='1";
passWord = "1' OR '1'='1";
則可不用帳號密碼登入網站
更嚴重還可能資料庫損毀、洩漏等等後果
程式碼注入和命令注入做法概念也差不多
只是注入在不同的地方
這裡就不多做說明了
若系統內有編寫不佳的Regex
或者較消耗系統性能的程式邏輯
只要攻擊者對該API端點大量發送請求就很容易達到攻擊目的
通常會造成伺服器崩潰、效能大幅下降等
還有DDos(分散式阻斷服務攻擊)也是Dos攻擊的一種
由一個駭客發起
讓大範圍的網路機器人、殭屍網路或任何已經被操控的連網裝置對一台伺服器發送大量垃圾請求
一樣會導致伺服器崩潰、效能大幅下降等