owasp漏洞常见基础安全面试题 --XSS、CSRF、SSRF

XSS与CSRF的区别:

1. CSRF:需要用户先登录网站A,获取 cookie。XSS:不需要登录。

2.(原理的区别) CSRF:是利用网站A本身的漏洞,去请求网站A的api。XSS:是向网站 A 注入 JS代码,然后执行 JS 里的代码,篡改网站A的内容。

XSS跨站脚本攻击:

XSS原理:将一段恶意攻击的脚本写入网站参数中,当普通用户访问网站时会自动执行攻击者留                     下的攻击代码,如果xss类型为反射型,则用户会出现弹窗警告;如果类型为存储型,                     那么用户访问网站的cookie值将会发送给攻击者,攻击者通过cookie值获取用户的网站                   权限。

XSS存在原因:没有对网站的提交的URL数据进行过滤。

XSS的类型: 1.反射型(构造js语句实现网站的弹窗)

                       2.存储型(将提交的参数代码写入数据库中,由数据库传到浏览器回显)

                       3.DOM型(参数传到本地浏览器静态前端代码,然后浏览器回显)

XSS的防御方法:1.对特殊字符的过滤(比如 < > ......)

                             2.白名单过滤

XSS绕过WAF的方法: 大小写混合字符、使用无害标签(<a> <b>)、跳过长度限制

CSRF 跨站请求伪造:

CSRF原理:攻击者发布链接给用户,用户点击恶意链接后攻击者收到cookie或session,然后攻                       击者 利用cookie伪装成受信任用户请求来利用网站。

CSRF产生条件:用户登录网站且生成cookie并且在网站未关闭情况下访问恶意链接

CSRF防御方式:1.登录采用验证码

                             2.验证HTTP .Referer字段

                              3.添加令牌token

CSRF绕过waf:使用不同用户的csrf令牌(有些网站只是判断令牌,没有对令牌进行绑定用户)

                           2.替换令牌中相同长度的值     

                           3.抓包请求中删除csrf token(此场景在账户删除功能时适用)

SSRF 服务端请求伪造:

SSRF原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的                                URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

SSRF的利用:1.可对目标外网、内网进行端口扫描。

                         2.攻击内网或本地的程序

                         3.利用file协议读取本地文件 

                         4.利用get攻击外网或内网的web应用

SSRF的防御方式:1.对提交的URL进行过滤,如过滤格式为127.0.0.1的ip

                                2.规定结尾的后缀

SSRF的绕过方式:1.利用302跳转,实现自动重定向绕过

                             2.http基础认证

                           

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值