一绣否、XSS攻擊
1誊涯、什么是XSS?
XSS全稱是Cross Site Scripting即跨站腳本蒜撮,當目標網(wǎng)站目標用戶瀏覽器渲染HTML文檔的過程中暴构,出現(xiàn)了不被預期的腳本指令并執(zhí)行時,XSS就發(fā)生啦段磨。
這里我們主要注意有四點:1.目標網(wǎng)站目標用戶取逾;2.瀏覽器;3.不被預期苹支;4.腳本砾隅。
2、XSS有什么危害债蜜?
當我們知道了什么是XSS后晴埂,也一定很想知道它到底有什么用,或者有什么危害寻定,如何防御儒洛。
關于XSS有關危害,我這里羅列2一段列表狼速,詳細介紹不進行更多的闡述:
·掛馬
·盜竊用戶Cookie
·DOS(拒絕服務)客戶端瀏覽器
·釣魚攻擊琅锻,高級的釣魚技巧
·刪除目標文章,惡意篡改數(shù)據(jù)向胡,嫁禍浅浮。
·挾持用戶WEB行為,甚至進一步滲透內(nèi)網(wǎng)捷枯。
·爆發(fā)WEB2.0蠕蟲
·蠕蟲式的DDOS攻擊
·蠕蟲式掛馬攻擊,刷廣告专执,刷流量淮捆,破壞網(wǎng)上數(shù)據(jù)等
3、XSS分類
XSS有三類:反射性XSS(非持久性)、存儲型XSS(持久型)和DOM XSS攀痊。
3.1桐腌、反射型XSS
發(fā)出請求時,XSS代碼出現(xiàn)在URL中苟径,作為輸入提交到服務器端案站,服務器端解析后相應,XSS代碼隨相應內(nèi)容一起傳回到瀏覽器棘街,最后瀏覽器解析執(zhí)行XSS代碼蟆盐。這個過程像一次反射,所以叫做反射型XSS遭殉。
3.2石挂、存儲型XSS
存儲型XSS和反射型XSS的差別僅在于,提交的代碼會存儲在瀏覽器端(數(shù)據(jù)庫险污,內(nèi)存痹愚,文件系統(tǒng)等),下次請求目標頁面時不用再提交XSS代碼
最典型的例子是留言板XSS蛔糯,用戶提交一條包含XSS代碼的留言存儲到數(shù)據(jù)庫拯腮,目標用戶查看留言板時,那些留言的內(nèi)容會從數(shù)據(jù)庫查詢出來并顯示蚁飒,瀏覽器發(fā)現(xiàn)有XSS代碼动壤,就當做正常的HTML與Js解析執(zhí)行,于是觸發(fā)了XSS攻擊飒箭。
運行預期之外的腳本帶來的后果有很多中狼电,可能只是簡單的惡作劇——一個關不掉的窗口:
while (true) {
alert("你關不掉我~");
}
3.3、DOM XSS
DOM XSS和反射型XSS弦蹂、存儲型XSS的差別在于DOM XSS的代碼并不需要服務器參與肩碟,觸發(fā)XSS靠的是瀏覽器端的DOM解析,完全是客戶端的事情凸椿。
二削祈、CSRF攻擊
1、CSRF是什么脑漫?
CSRF(Gross-site request forgery)髓抑,中文名稱:跨站請求偽造,也被稱為:one click attack/session riding优幸,縮寫CSRF/XSRF吨拍。
2、CSRF可以做什么网杆?
你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份羹饰,以你的名義發(fā)送惡意請求伊滋。CSRF能夠做的事情包括:以你名義發(fā)送郵件,發(fā)消息队秩,盜竊你的賬號笑旺,甚至于購買商品,虛擬貨幣轉賬......造成的問題包括:個人隱私泄露以及產(chǎn)品安全馍资。
3筒主、CSRF漏洞現(xiàn)狀
CSRF這種攻擊方式在2000年已經(jīng)在國外的安全人員提出,但在國內(nèi)鸟蟹,直到06年才開始被關注乌妙,08年,國內(nèi)外的多個大型社區(qū)和交互網(wǎng)站分別爆出CSRF漏洞戏锹,如:NYTimes.com(紐約時報)冠胯、Metafilter(一個大型的BLOG網(wǎng)站),YouTube和百度HI...而現(xiàn)在锦针,互聯(lián)網(wǎng)上的許多站點仍對此毫無防備荠察,以至于安全業(yè)界稱CSRF為“沉睡的巨人”。
4奈搜、CSRF的原理
4.1悉盆、登錄受信任的網(wǎng)站A,并在本地生成Cookie馋吗。
4.2焕盟、在不退出A的情況下,訪問危險網(wǎng)站B宏粤。
看到這里脚翘,你也許會說:‘如果我不滿足以上兩個條件的其中一個,我就不會受到CSRF的攻擊’绍哎。是的来农,確實如此,但你不能保證一下情況不會發(fā)生:
???1崇堰、你不能保證你在登錄一個網(wǎng)站后沃于,不在打開一個tab頁面并訪問另外的網(wǎng)站。
???2海诲、你不能保證你關閉瀏覽器了后繁莹,你本地的Cookie立即過期,你上次的會話已經(jīng)結束特幔。(事實上關閉瀏覽器不一定能結束一個會話)
???3咨演、上圖所謂的攻擊網(wǎng)站,可能是一個存在其他漏洞的可信任的經(jīng)常被人訪問的網(wǎng)站蚯斯。