XSS跨站脚本攻击和CSRF跨站点请求伪造

本文深入探讨了XSS跨站脚本攻击和CSRF跨站点请求伪造,详细介绍了两种攻击的危害、原因及防御策略。XSS攻击主要通过注入恶意脚本窃取用户信息,而CSRF攻击则利用用户已登录状态执行非本意操作。预防XSS的措施包括HTML编码、设置httpOnly Cookie等;防止CSRF攻击可通过验证HTTP Referer字段或添加令牌验证。
摘要由CSDN通过智能技术生成

一、XSS跨站脚本攻击

1、简介

跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS,XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式,XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入Web里面的html代码会被执行,从而达到恶意用户的特殊目的,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

2、XSS攻击的危害

  • 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
  • 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  • 盗窃企业重要的具有商业价值的资料
  • 非法转账
  • 强制发送电子邮件
  • 网站挂马
  • 控制受害者机器向其它网站发起攻击

3、原因分析

主要原因:过于信任客户端提交的数据!

解决办法:不信任任何客户端提交的数据,只要是客户端提交的数据就应该先进行相应的过滤处理然后方可进行下一步的操作。客户端提交的数据本来就是应用所需要的,但是恶意攻击者利用网站对客户端提交数据的信任,在数据中插入一些符号以及javascript代码,那么这些数据将会成为应用代码中的一部分了。那么攻击者就可以肆无忌惮地展开攻击啦。因此我们绝不可以信任任何客户端提交的数据!!!

4、XSS攻击类型(非持久性跨站点脚本攻击​​​​​​​和持久性跨站点脚本攻击​​​​​​​

  1. 反射型xss攻击​​​​​​​(非持久性跨站点脚本攻击):非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。​​​​​​​
  2. 存贮型xss攻击(持久性跨站点脚本攻击):会把攻击者的数据存储在服务

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值