| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> JavaScript知识库 -> xsscsrfxsrf -> 正文阅读 |
|
[JavaScript知识库]xsscsrfxsrf |
Xss跨站脚本攻击(Cross Site Scripting)
案例: 1 反射型,比如路径输入一个type值,服务器就响应那个值。
那么当我们输入的是脚本呢?
那么它会被执行。 那么他就可以获取当前环境的cookie。 一般情况下都会设置让cookie在前端不可获取,但不是解决xss的方案。 这种属于反射型,会引诱用户自己点开,(一次性的)xss其实就是因为写的东西没有过滤,混进去了一些脚本。这种问题一般是没有验证文本的安全性。可以通过一些方法解决。比如过滤文本
转化文本。 2 xss-payload不基于后端的攻击,DOM-Based 如修改dom属性,插入内容,document.write,改变结构后,就会造成攻击.
input输入的值会作为html解析插入到dom中。如下: 如果故意执行一些错误语句呢? 如
那么它就会执行,从而获取用户一些隐秘的信息。
所以在用户输入这些值的时候,要记得转义一下。
3 xss 存储型,恶意的脚本存储到了服务器上,所有人访问的时候都会造成攻击。微博 访问时就会以自己身份发一条恶意微博 x 前情提要:评论页面有公共的数据。 如这个,一旦我们输入的言论 比如输入了这个
那么在执行的时候, 就会导致这种结果,因为这是公共的内容,当很多人访问的时候,就都会遇到这个问题,如开启一个新的页面 范围更大,危害更多。 同样也是因为没有转义输入的content。 总结: 所有xss攻击都是因为输入的内容没有转义没有验证,导致有些危险脚本被浏览器执行。CSRF 跨站请求伪造常说的钓鱼网站 原理:
例子:
模拟准备一个钓鱼网站
可以看到这个钓鱼网站内嵌了一个网页并且不可见。
我们假设bad.html发送了一个请求,银行转账的请求。利用抓包获取到了网址,信息等等。 假设如果我们没登陆银行,首次打开bad.html,那么因为没有cookie,所以bad.html不会成功。 但是如果我们登录了银行,有了一个cookie之后(第三方网站拿不到cookie的,只不过当往3000端口提交内容的时候,会自动携带cookie。因为表单是没有跨域问题的),那么再点击这个钓鱼网站的时候,他就会成功发送请求,将你的钱转走。 解决办法
XSRF在同源下直接输入脚本,发送请求。 还是以xss的案例,如果插入的脚本是 地址输入什么返回什么。
test是我们写的第三方脚本,点击之后, 这时候我们是同源的,都不需要跨域。所以这种也是比较危险的。 |
|
JavaScript知识库 最新文章 |
ES6的相关知识点 |
react 函数式组件 & react其他一些总结 |
Vue基础超详细 |
前端JS也可以连点成线(Vue中运用 AntVG6) |
Vue事件处理的基本使用 |
Vue后台项目的记录 (一) |
前后端分离vue跨域,devServer配置proxy代理 |
TypeScript |
初识vuex |
vue项目安装包指令收集 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 8:39:06- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |