摘要:因為瀏覽器的同源策略,所以不能獲取到其他網站的,但通過把代碼注入到目標頁面中,就能繞過同源策略,比如在的中注入代碼,等到數據提交到服務器端,會保存下來,下次展示頁面的時候,就會執行這段代碼。
注:以下文章是我從公眾號“碼農翻身”中的《黑客三兄弟》抽取總結出來的,這個公眾號采用說故事的方式講解技術,清晰通俗易懂,能學到很多知識。XSS(Cross Site Scripting)
利用別人的cookie,可以冒充真實的用戶,在頒發cookie的那個網站中為所欲為。
因為瀏覽器的同源策略,所以不能獲取到其他網站的cookie,但通過把JavaScript代碼注入到目標頁面中,就能繞過同源策略,比如在HTML的中注入JavaScript代碼,等到數據提交到服務器端,會保存下來,下次展示頁面的時候,就會執行這段代碼。
舉例有這樣一個網站,可以讓你對某個文章輸入評論:
等到再次有人訪問這個頁面的時候,就可以把那個人的cookie顯示出來了!
當然不能直接把用戶的cookie直接alert出來,而同源策略嚴格限制了JavaScript的跨域訪問,但同源策略并不限制
總之,只要用戶在訪問icbc.com.cn的時候,訪問了web.com,就極有可能中招,這種方式,只是利用了一下合法的Cookie,在服務器看來,發出的這個請求是一次合法的請求。這個就叫跨站請求偽造,Cross Site Request Forgest (CSRF)。
防范措施:
1.用戶在icbc.com.cn轉賬,顯示轉賬的form,除了常用的字段之外,額外添加一個token:
這個token是icbc.com服務器端生成的,是一個隨機的數字。
2.用戶的轉賬數據發送的服務器端,icbc.com就會檢查從瀏覽器發過來的數據中有沒有token,并且這個token的值是不是和服務器端保存的相等,如果相等,就繼續執行轉賬操作,如果不相等,那這次POST請求肯定是偽造的。
這個token是服務器端生成的,無法偽造,CSRF的手段也不行了。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/92856.html
摘要:最近在學習安全相關的一些知識,目前對安全也只有了一些淺顯的理解,下面記錄我的一些理解。防御攻擊的方法主要是修改數據的接口,盡量使用請求使用同源策略推薦的文章安全之攻擊其實還講了其他的幾種方法,但是都沒接觸過,不太理解,所以沒有寫下來。 最近在學習web安全相關的一些知識,目前對web安全也只有了一些淺顯的理解,下面記錄我的一些理解。因為對這一塊懂的東西不是很多,有些地方可能寫的不對或者...
閱讀 582·2021-11-22 14:45
閱讀 3070·2021-10-15 09:41
閱讀 1555·2021-10-11 10:58
閱讀 2797·2021-09-04 16:45
閱讀 2606·2021-09-03 10:45
閱讀 3238·2019-08-30 15:53
閱讀 1221·2019-08-29 12:28
閱讀 2133·2019-08-29 12:14