CSRF跨站请求伪造和XSS跨站脚本攻击(Sesion和Token的漏洞)

CSRF跨站请求伪造和XSS跨站脚本攻击(Sesion和Token的漏洞)

一:Session,Token概述

Sesion是保存在用户本地Cookie里面的,服务器端页保存了一份,每次请求会比较一次

Token是服务器返还给浏览器端的,保存在浏览器本地存储里面,服务器端不保存这个,每次请求也不带着,这个需要前端通过JS来获取到浏览器本地的Token。


二:CSRF漏洞概述
  • **CSRF(Cross Site Request Forgery)**一般被翻译为 跨站请求伪造 。那么什么是 跨站请求伪造 呢?说简单用你的身份去发送一些对你不友好的请求。

  • CSFR可以攻破Session,但是攻破不了Token

小壮登录了某网上银行,他来到了网上银行的帖子区,看到一个帖子下面有一个链接写着“科学理财,年盈利率过万”,小壮好奇的点开了这个链接,结果发现自己的账户少了 10000 元。这是这么回事呢?原来黑客在链接中藏了一个请求,这个请求直接利用小壮的身份给银行发送了一个转账请求,也就是通过你的 Cookie 向银行发出请求。

Session原因就是:进行 Session 认证的时候,我们一般使用 Cookie 来存储 SessionId,当我们登陆后后端生成一个 SessionId 放在 Cookie 中返回给客户端,服务端通过 Redis 或者其他存储工具记录保存着这个 SessionId,客户端登录以后每次请求都会带上这个 SessionId, 服务端通过这个 SessionId 来标示你这个人。如果别人通过 Cookie 拿到了 SessionId 后就可以代替你的身份访问系统了。

Session 认证中 Cookie 中的 SessionId 是由浏览器发送到服务端的,借助这个特性,攻击者就可以通过让用户误点攻击链接,达到攻击效果。

Token原因是:我们使用 Token 的话就不会存在这个问题,在我们登录成功获得 Token 之后,
一般会选择存放在 localStorage (浏览器本地存储)中。
然后我们在前端通过某些方式会给每个发到后端的请求加上这个 Token,这样就不会出现 CSRF 漏洞的问题。
因为,即使有个你点击了非法链接发送了请求到服务端,这个非法请求是不会携带 Token 的,所以这个请求将是非法的。


三:XSS漏洞概述
  • 跨站脚本攻击(Cross Site Scripting)XSS
  • XSS漏洞能攻破Session,包括Token.
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值