- XSS:可以获取cookie
- CSRF:利用cookie
- 什么是XSS
- 跨站脚本攻击
- 96年诞生
- 特点
- 能注入恶意的HTML\javaScript代码到用户浏览的网页上,当用户浏览时,就会执行恶意代码。
- 形成原因
- 由于WEB应用程序对用户输入数据的不严格,导致WEB应用程序将攻击者输入的恶意语句信息保存在服务端的数据库或其他文件形式中
- 作用
- 网络钓鱼,包括盗取各类用户账号
- 窃取用户cookie资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作
- 劫持用户会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等
- 强制弹出广告页面,刷流量等
- 网页挂马
- 进行恶意操作,例如任意篡改网页信息,删除文章等
- 进行大量的客户端攻击,如DDOS攻击
- 获取客户端信息,例如用户的浏览历史,真实ip,开放端口
- 控制受害者机器向其他网站发起攻击
- 结合其他漏洞进一步扩大攻击
- 提升用户权限,包括进一步渗透网站
- 传播XSS跨站脚本蠕虫等
- …
- 防护
- 对用户提交的数据进行有效验证,仅接受指定范围内的长度,采用适当格式的内容提交,阻止或忽略初次之外的任何数据
- 输入是否仅仅包含合法字符
- 输入的字符串是否超过最大长度限制
- 判断是否为数字,数字是否在指定的范围内
- 输入是否符合特定要求,例如:邮箱、电话号码、IP地址等
- 对输出的数据做编码,将可能造成的危害信息变成无害
- 反射型(非持久性XSS)
- 关键条件:用户访问链接
- 攻击者利用脚本发送攻击,将恶意连接隐藏到网站上
- 受害者访问网站,响应数据
- 攻击者获取到受害者cookie
- cookie
- 用户表示符,保存了该客户机访问这个web文档是的信息,当这个客户机再次访问时这些信息可以提供给该文档使用
- http为无状态协议
- 同源策略
- 同源(三者相同即为同源)
- 同域名 同协议 同端口
- 同IP 同协议 同端口
- 浏览器最核心的也是最基本的安全功能,如果缺少同源策略,则浏览器的正常功能将会受影响
- 同源策略规定了不同源规定了不同源的客户端脚本在没用明确授权的情况下,不能读取对象的资源
- 同源(三者相同即为同源)
- XSS触发方式
- 1.标签法
<script>js代码</script>
- 伪协议
- 协议–>大众协议 http
- 伪协议–>小众协议 weixin:// weishi://
- 语法规则
- javascript:alert(1)
- 一般用法
<a herf= javascript:alert(1)>123</a>
- 事件
- 当页面满足条件后,会触发js代码
<img src="#" onerror="alert(1)"/>
- 1.标签法
- 存储型XSS
- 攻击者向web邮箱发布带有攻击脚本的内容
- 受害者访问网站,网站中的攻击脚本返回受害者网站
- DOM型XSS
- 它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分
- indexOf() 返回字符串首次出现的位置