计算机网络 网络安全------XSS与CSRF的原理与防范

目录

XSS的原理与防范

XSS的介绍

XSS的种类

· 反射型:

· 存储型:

·DOM-Based型:

XSS的防范

1. 输入处理

2. 输出处理

3. cookie设置

CSRF的原理与防范

CSRF的介绍

CSRF的原理

CSRF的防范

1. 尽量使用 POST

2. 加入验证码

3. 验证Referer

4. Token

参考


XSS的原理与防范

XSS的介绍

XSS(Cross Site Scripting)翻译过来意思是跨站脚本攻击。

通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。(百度百科)

总的来说XSS攻击就是攻击者通过各种办法在用户访问某个页面的时候插入自己的脚本,让用户访问这个页面的时候会执行该脚本,攻击者就可以通过自己所插入的脚本获得一些用户的信息,如cookie等等。

 

XSS的种类

· 反射型:

反射型指攻击者将XSS的代码的脚本代码捆绑到我们的链接中,并且作为一部分的输入提交到服务器,然后服务器解析之后会将XSS的代码反射回给浏览器,然后浏览器就会去执行这一段脚本。(但现在一般的浏览器都有基本的防御措施,自带拦截过滤)

一般攻击者会通过一些聊天软件或者邮件来传播这样的URL,用户点击了这样的URL后攻击者就能达到攻击目的了。但这样的攻击是不具有持久性的。

· 存储型:

存储型的攻击会将XSS的代码脚本通过网站所提供的接口存储到后台的数据库,当有其他人的浏览器去读取这一段内容时,后台数据库就会将这段脚本解析出来返回给该用户,这样浏览器又会执行这一段脚本了。

像一般的论坛等有发帖/留言场景的网站,攻击者只需要将自己的XSS代码作为帖子发布,这样浏览到该内容的用户都将受到攻击。

·DOM-Based型:

这种类型的攻击服务器不会参与,触发完全依靠客户端的DOM解析。

如客户端代码不够严谨,没有好好过滤攻击的情况,比如:

http://www.vulnerable.site/welcome.html#name=
                    
                    

你可能感兴趣的:(计算机网络)