《Web前端黑客技术解密》读书笔记(第三、四、五章)

2016-11-08  本文已影响38人  艾特TT

本文地址:http://www.jianshu.com/p/486b3a10efb2

第三章 前端黑客之XSS

XSS类型

XSS有三类:反射性XSS(也叫非持久型XSS)、存储型XSS(也叫持久型XSS)和 DOM XSS

发出请求时,XSS代码出现在URL中,作为输入提交到服务端,服务端解析后响应,然后XSS出现在响应,然后浏览器解析执行。

// 构造url http://foo.com/reflect.php?x=<script>alert(1)</script>
// 还可以构造base64加密方式
x=data:text/html;base64,PHNjcmlwdD5hbGVydCgnRVZBTCEhIScpPC9zY3JpcHQ+

提交数据会存储在服务端,比较隐蔽

常见输入点

常见输出点

直接输出HTML内容

修改DOMshu树及事件

替换document URL

打开或修改窗口

直接执行脚本

第四章 前端黑客之CSRF

全称 Cross Site Request Forgery(跨站请求伪造)

伪造请求

伪造GET

正常网站 a.com,恶意网站 b.com,在b站通过创建imgscriptlink等标签,诱惑用户访问b站,就跨站发送GET请求

注意

伪造POST

通过在恶意网站创建 form 添加 form的method为post,可以做到伪造POST请求,其他请求也类似

攻击类型

按攻击方式分为:HTML CSRF攻击、JSON HiJacking攻击和Falsh CSRF攻击

HTML CSRF攻击

通过设置 src/href 等地址都可以发起GET请求

<link href=''>
<img src=''>
<img lowsrc=''>
<img dynsrc=''>
<meta http-equiv='refresh' content="0; url=''">
<iframe src=''>
<frame src=''>
<script src=''></script>
<bgsound src=''>
<embed src=''>
<video src=''>
<audio src=''>
<a src=''></a>
<table background=''></table>
// ...
@import ''
background:url('')

对于POST请求只能通过 form 形式

JSON HiJacking

对AJAX响应中最常见的JSON数据类型进行劫持攻击。尤其是JSONP形式url中的callback

Falsh CSRF攻击

第五章 前端黑客之界面操作劫持

界面操作劫持分为三种

点击劫持(Clickjacking),拖动劫持(Drag & Drop jacking),触屏劫持(Tapjacking)

劫持原理

透明层+iframe

附原书购买地址: http://item.jd.com/11181832.html

上一篇 下一篇

猜你喜欢

热点阅读