xss和csrf(详解)

感觉自己的基础漏洞原理不太牢固,那就一起来复习一下吧!!!

XSS的基本概念:XSS(Cross Site Scripting):跨域脚本攻击。

XSS攻击原理:不需要你做任何的登录认证,它会通过合法的操作(比如在url中输入、在评论框中输入),向你的页面注入脚本(可能是js、hmtl代码块等)。

大白话就是,他是再允许的范围内进行上传代码的操作,然后让被害者点击。

XSS攻击后果:盗用Cookie破坏页面的正常结构,插入广告等恶意内容D-doss攻击

3、XSS攻击后果:盗用Cookie破坏页面的正常结构,插入广告等恶意内容D-doss攻击

4、XSS的攻击方式,具体详见:反射型XSS漏洞的条件+类型+危害+解决
a. 反射型:发出请求时,XSS代码出现在url中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,所以叫反射型XSS。
b.存储型:存储型XSS和反射型XSS的差别在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求时目标页面时不用再提交XSS代码,一般存在留言或者博客里面。

一、csrf攻击
1.CSRF的基本概念、缩写、全称:CSRF(Cross-site request forgery):跨站请求伪造。

2.CSRF的攻击原理

用户是网站A的注册用户,且登录进去,于是网站A就给用户下发cookie。从上图可以看出,要完成一次CSRF攻击,受害者必须满足两个必要的条件:
(1)登录受信任网站A,并在本地生成Cookie。(如果用户没有登录网站A,那么网站B在诱导的时候,请求网站A的api接口时,会提示你登录)
(2)在不登出A的情况下,访问危险网站B(其实是利用了网站A的漏洞)。
注意cookie保证了用户可以处于登录状态,但网站B其实拿不到cookie。

3.CSRF的危害?-发消息(蠕虫)+转账(丢钱)+盗号

攻击者能够欺骗受害用户完成该受害者所允许的任一状态改变的操作,CRSF能做的事情包括利用你的身份发邮件、发短信、进行交易转账等,甚至盗取你的账号,更新账号细节,完成购物,注销甚至登录等操作,获取用户的隐私数据,配合其他漏洞攻击CSRF蠕虫指产生蠕虫效果,会将 CSRF 攻击一传十,十传百。如:某社区获取好友列表接口和私信好友的接口都存在CSRF漏洞,攻击者就可以将其组合成一个CSRF蠕虫——当一个用户访问恶意页面后通过CSRF获取其好友列表信息,然后再利用私信好友的CSRF漏洞给其每个好友发送一条指向恶意页面的信息,只要有人查看这个信息里的链接,CSRF蠕虫就会不断传播下去,其可能造成的危害和影响非常巨大!

三、 CSRF 和 XSS 的区别
1、CSRF是跨站请求伪造;  XSS是跨域脚本攻击。
2、CSRF需要用户先登录网站A,获取cookie;  XSS不需要登录。
3、CSRF是利用网站A本身的漏洞,去请求网站A的api;  XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。(XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。)

ssrf

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。

定义:SSRF漏洞(跨站服务器攻击)是一种在未能获取服务器权限时,利用服务器漏洞,由攻击者构造请求,服务器端发起请求的安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求。
就相当于是你可以访问A网站,不可以访问B网站,A和B是都同一个服务器之下,通过服务器伪造命令,利用A网站的权限登录B网站。

危害:

1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

2.攻击运行在内网或本地的应用程序(比如溢出);

3.对内网web应用进行指纹识别,通过访问默认文件实现;

4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);

5.利用file协议读取本地文件等。.
ssrf绕过方式:

1、限制为http://www.xxx.com 域名时(利用@)

2.采用短网址绕过

3.采用进制转换

4.利用特殊域名

5.利用[::]

6.利用句号

7、CRLF 编码绕过

8.利用封闭的字母数字

详见SSRF漏洞原理攻击与防御(超详细总结)_零点敲代码的博客-CSDN博客_ssrf漏洞防御

你可能感兴趣的:(xss,csrf,前端)