CSRF XSS Cookies 的一些见解

本文探讨了CSRF及XSS攻击原理与防御措施,包括如何通过代码配置防止恶意链接利用用户凭证进行操作,以及如何保护网站免受XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

/CSRF/ 
     攻击:
            在浏览器中插入了 “恶意链接” ,并在用户访问之时让用户访问,达到使用用户的cooikes达到连接指定服务器客户的的验证信息,并进行一些简单的操作。
            比如: <src img = ‘http://xxx.com/?active=post&money=100’ >
     防御:
            最简单的,可以通过验证cookies进行一些防御。例如在用户操作验证中,判断是否又cookies传过来,如果没有则是恶意链接。
            但这个方法容易通过XSS获取cookies绕过。
            可以通过防外链。
            代码:
_httpd.conf  —>_ 
SetEnvIfNoCase Remote_Addr “(*ip)” local_ref=1
<FilesMatch “.(*)”>
Order Allow,Deny
Allow from env=local_ref
</FilesMatch>
*OR*
_.htaccess_
RewriteEngine on
RewriteCond %{HTTP_REFERER} !(*域名) [NC]
RewriteRule .(*)$ 
[R,NC,L]


/XSS:/
     攻击:
            与CSRF相似,但XSS更在于对浏览器的攻击。
            例如 获取 用户的cookies,进行伪造攻击
            对网站插入恶意链接,例如插入 bt5 的brower_autopwn
            进行CSRF攻击 
主要思路,绕过 script 的检测,比如通过html 的event ,如 body的onload=“alert(‘..’)”;
但有些更机智会替换,这时候可以用ascii码进行防过滤
String.fromCharCode()
charCodeAt() 将文本转换为ascii码
     防御:
            preg_replace(‘/<(.*)s(.*)c(.*)r(.*)I(.*)p(.*)t(.*)/I’ , ‘’);
            htmlspecialchars($str)
            过滤关键字 fromCharCode
Cookies
     攻击:
恐怕中间人,XSS等方法,捕捉到用户的Cookies,然后伪造自己的cooikes,达到拥有访问权限
     防御:
开启 httponly 让 js 无法读取 cookies 。
Php开启 方法 <?php ini_set("session.cookie_httponly", 1);  
setcookie("abc", "test", NULL, NULL, NULL, NULL, TRUE); 


php 5.1 以前
header("Set-Cookie: hidden=value; httpOnly");   
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值