1.csrf基础
2.同源策略与跨域传输
3.csrf漏洞挖掘
4.csrf防御
csrf:跨站伪造请求
Xss:跨站脚本攻击
Csrf:攻击者盗用你的身份,以你的名义发起恶意请求,这个请求对服务器来说是完全合法的,但是却完成了攻击者所期望的一系列操作:发邮件,改密码,发消息,转账
Csrf攻击过程:
C----》打开浏览器,访问A,输入账号密码登录A
登陆成功后,网站产生cookie信息并返回给浏览器,此时用户登录A成功,可以正常发送请到网站A
在用户未推出A。在同一个浏览器中,打开一个tab页面访问网站B
网站B接受到C请求后,返回一些恶意代码,并要求C访问站点A
浏览器在接受恶意代码后,根据B请求,在用户不知情情况下,携带Cookie信息,向A发出请求。A此时不知道请求是由B发起的,灰执行代码
同源策略
浏览器对不同源的脚本或者文本的访问方式进行限制,比如源a的js不能读取源b的元素属性
协议,主机(域名),端口,三要素缺一不可
Url1 url2 比较 是否允许通信
http://www.a.com/a.js http://www.a.com/b.js 协议,域名,端口同 是
http://www.a.com/a.js http://www.a.com:999/b.js 端口不同 不
https://www.a.com/a.js http://www.a.com/b.js 协议不同 不
http://www.a.com/a.js http://www.aab.com/b.js 域名不同 不
http://www.a.com/a.js http://a.com/b.js 子域名不同 不
跨域传输:在web服务器脚本设置access-control-allow-orign头部,如果设置了这些头部并允许某些域名访问,则浏览器会跳过浏览器的限制返回相应内容。
Ajax跨域
JSONP跨域
2.同源策略与跨域传输
3.csrf漏洞挖掘
4.csrf防御
csrf:跨站伪造请求
Xss:跨站脚本攻击
Csrf:攻击者盗用你的身份,以你的名义发起恶意请求,这个请求对服务器来说是完全合法的,但是却完成了攻击者所期望的一系列操作:发邮件,改密码,发消息,转账
Csrf攻击过程:
C----》打开浏览器,访问A,输入账号密码登录A
登陆成功后,网站产生cookie信息并返回给浏览器,此时用户登录A成功,可以正常发送请到网站A
在用户未推出A。在同一个浏览器中,打开一个tab页面访问网站B
网站B接受到C请求后,返回一些恶意代码,并要求C访问站点A
浏览器在接受恶意代码后,根据B请求,在用户不知情情况下,携带Cookie信息,向A发出请求。A此时不知道请求是由B发起的,灰执行代码
同源策略
浏览器对不同源的脚本或者文本的访问方式进行限制,比如源a的js不能读取源b的元素属性
协议,主机(域名),端口,三要素缺一不可
Url1 url2 比较 是否允许通信
http://www.a.com/a.js http://www.a.com/b.js 协议,域名,端口同 是
http://www.a.com/a.js http://www.a.com:999/b.js 端口不同 不
https://www.a.com/a.js http://www.a.com/b.js 协议不同 不
http://www.a.com/a.js http://www.aab.com/b.js 域名不同 不
http://www.a.com/a.js http://a.com/b.js 子域名不同 不
跨域传输:在web服务器脚本设置access-control-allow-orign头部,如果设置了这些头部并允许某些域名访问,则浏览器会跳过浏览器的限制返回相应内容。
Ajax跨域
JSONP跨域