XSS 和 CSRF

感谢《码农翻身》的文章让我深刻记住这两种攻击方式。

1、《浏览器家族的安全反击战》

2、 《黑客三兄弟》

3、  《黑客三兄弟续》

 下面是我的整理内容:

目录

矛与盾教量:

矛:利用js获取其他网站的cookie 

盾:JS 同源策略 {protocol, host, port}

矛:JS 注入

盾:cookie 添加 HttpOnly 属性 禁止js 读取

矛:JS 假造登录框  获取账号密码(登录页面咋注入js呢?)

盾:过滤,转义

矛:跨站请求伪造CSRF

 盾: from 请求加入随机数(token)


矛与盾教量:

矛:利用js获取其他网站的cookie 

盾:JS 同源策略 {protocol, host, port}

      所谓的 同源 是指域名、协议、端口号 相同。不同的客户端脚本(javascript,ActionScript)在没有授权的情况下,不能读取对方资源。简单来说,浏览器允许包含在页面A的脚本访问第二个页面B的数据资源,这一切是建立在A和B页面是同源的基础上。

  •        html 嵌入式也是同源(   

你可能感兴趣的:(网络攻击)