博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Web安全
阅读量:5167 次
发布时间:2019-06-13

本文共 690 字,大约阅读时间需要 2 分钟。

XSS

跨站脚本攻击(Cross Site Scripting)

XSS攻击 原理和手段

表现

1.盗用cookie,获取敏感信息2.破坏页面结构,插入恶意内容3.分布式拒绝服务(DDoS:Distributed Denial of Service)// 升级版 Dos攻击4.server limit dos// 存储超长cookie,导致请求头超长,用户无法访问

反射型

XSS代码出现在url中,服务端解析XSS代码,传回给浏览器

存储型

XSS脚本会存储在服务器端,下次不需要再提交XSS

XSS攻击 防范措施

  1. 对用户输入的数据进行HYML Entity编码
  2. 移除用户上传的事件属性,以及style,script,iframe节点
  3. 使用DOM Parse转换,校正不匹配的DOM标签

CSRF

CSRF(Cross-site request forgery)跨站请求伪造

CSRF 原理和手段

表现

攻击者盗用了你的身份,以你的名义发送恶意请求。eg: 以你名义发送邮件,发消息,盗取你的账号,购买商品,虚拟货币转账造成的问题包括:个人隐私泄露以及财产安全。

原理

  1. 登录受信任网站A,并在本地生成Cookie。
  2. 在不登出A的情况下,访问危险网站B。
    977759-20190320165405642-126887249.jpg

CSRF 防范措施

服务端进行CSRF防御

  1. 验证 HTTP Referer 字段()
    Referer记录了该 HTTP 请求的来源地址
  2. 在请求地址中添加 token 并验证
  3. 在 HTTP 头中自定义属性并验证

转载于:https://www.cnblogs.com/horizon-jens/p/10566014.html

你可能感兴趣的文章
Combination Sum
查看>>
ZigZag Conversion
查看>>
svn图标不显示的解决方案
查看>>
javascript中的表结构
查看>>
javascript使用栈结构将中缀表达式转换为后缀表达式并计算值
查看>>
一些 CSS 框架
查看>>
5.13 工作笔记
查看>>
Unicode和多字节字符集 (MBCS) 杂谈
查看>>
left 和 margin-left
查看>>
WOW! I have a TOFEL BLOG!
查看>>
PAT (Basic Level) Practise (中文)- 1016. 部分A+B (15)
查看>>
应用程序利用回调向表现层实时推送数据
查看>>
网络编程-UDP
查看>>
[JAVA] Tcp客户端和服务器简单代码
查看>>
管道和FIFO 二
查看>>
JAVA Synchronized (三) volatile 与 synchronized 的比较
查看>>
UIView的layoutSubviews和drawRect方法何时调用
查看>>
Android事件分发机制浅析(2)
查看>>
在html中展示pdf
查看>>
.net托管代码和非托管代码的精要理解
查看>>