XSS和CSRF

2020-03-10  本文已影响0人  看到这朵小fa了么

XSS 跨站脚本攻击

一般发生在客户端,攻击者将恶意代码注入到web客户端,而影响其他浏览此web页面的用户。
更多例子:https://blog.csdn.net/weixin_39327883/article/details/89512217


来源:


类型:反射型和存储型


恶意:盗取用户cookie 钓鱼 渗透内网 dos攻击等

防御:

csp 内容安全策略

未经设置的来源是不被允许的,开启csp会让网站避免了未知的来源请求和xss攻击,在开启和未开启中间可以通过report-uri和report-only来进行测试。

问题 一般过滤了 引号和尖括号就能防止xss攻击了吗

实际上是不行的,可以进行绕过,通过对尖括号进行转译来实现即使没有尖括号,也可以实现代码攻击 所以也需要对 半字符,反斜杠,单双引号,尖括号进行转译
具体: http://www.91ri.org/4395.html

CSRF跨站请求伪造

https://blog.csdn.net/qq_38948398/article/details/89712839
目标: 拦截正常访问的路径,如通过篡改安插iframe js脚本广告 或替换DNS解析地址。通过钓鱼 广告 等拦截流量,获取利益
攻击手段:登录A网站后浏览器会保存cookie一段时间,这段时间攻击者可以在B网站向A网站发起攻击,那么浏览器会自动携带cookie。
避免:

上一篇下一篇

猜你喜欢

热点阅读