CSRF和XSS学习


title: CSRF和XSS学习
date: 2020-07-16 20:36:22
tags: 网络安全

一、CSRF

1.1 CSRF概念

恶意软件让浏览器向已完成用户身份认证的网站发起请求,并执行有害的操作,就是跨站请求伪造攻击。

1.2例子

假如 Alice 在 bank.com 向 Bob 汇款10000, 那么攻击将会由以下两步骤组成:

  • 创建一个 URL 或者 script
  • 利用社交工程欺骗 Alice 执行代码
GET 场景

如果 bank.com 把查询参数放到 URL 中, 那么 Alice 向 Bob 转账的操作可以简化为如下:
GET http://bank.com/transfer.do?acct=BOB&amount=100 HTTP/1.1

Maria 根据 bank.com 网站请求的结构, 将 Bob 名字替换为她自己的, 还把金额变大:
http://bank.com/transfer.do?acct=MARIA&amount=100000

那么这个充满恶意的 URL ,被 Maria 放到 a 标签中, 并且利用欺骗语言吸引 Alice 点击:
<a href="http://bank.com/transfer.do?acct=MARIA&amount=100000">View my Pictures!</a>

或者放到一个 长度和宽度都为0 的图片的src 中(图片不用用户点击, 自己就发起请求):
<img src="http://bank.com/transfer.do?acct=MARIA&amount=100000" width="0" height="0" border="0">
如果这张图片放到邮件中, Alice 根本就不会发现什么. 然而浏览器还是会将请求提交到 bank.com 的后台中.

一个真实的事件是发生在2008 年的 uTorrent exploit

POST 场景

假设 bank.com 现在使用 post 请求来传递参数的, 那么这个请求可以简化为:

POST http://bank.com/transfer.do HTTP/1.1
...
acct=BOB&amount=100

这种情况下, a 标签和 img 标签都无法发送 post 请求, 但是可以使用 FORM 来完成:

<form action="<nowiki>http://bank.com/transfer.do</nowiki>" method="POST">
<input type="hidden" name="acct" value="MARIA"/>
<input type="hidden" name="amount" value="100000"/>
<input type="submit" value="View my pictures"/>
</form>

我们还可以利用 JavaScript 来让文档载入的时候就发送这个请求:

<body onload="document.forms[0].submit()">
<form action="..." method="POST">
.....
</form>
其他的 HTTP 请求方法场景

假设现在银行使用的是 PUT 将数据放到一个JSON 中发送到后台中:

PUT http://bank.com/transfer.do HTTP/1.1

{ "acct":"BOB", "amount":100 }

那么我们可以利用内嵌的 JavaScript :

<script>
function put() {
    var x = new XMLHttpRequest();
    x.open("PUT","http://bank.com/transfer.do",true);
    x.setRequestHeader("Content-Type", "application/json"); 
    x.send(JSON.stringify({"acct":"BOB", "amount":100})); 
}
</script>
<body onload="put()">

幸运的是这段 PUT 请求并不会发送, 因为 同源策略 的限制. 除非你的后台设置了

Access-Control-Allow-Origin: *
Access-Control-Allow-Methods: PUT

1.3 防御

使用 state 参数,它是一个随机值的参数。

在OAuth2.0的授权码模式中,第三方应用(如淘宝请求QQ,淘宝就是第三方应用)请求授权码的时候需要发一个随机的state参数,

同时他会有一个回调地址用来接收授权码,认证服务器会把授权码和一开始接受的state发送给第三方应用的回调地址中。(也可能是一个接口)

在这一步就可以通过state值来判断该授权码是不是自己的。就可以有效抵御CSRF攻击。

二、XSS攻击

人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。

2.1 特点

与钓鱼攻击相比,XSS攻击所带来的危害更大,通常具有如下特点:

①由于XSS攻击在用户当前使用的应用程序中执行,用户将会看到与其有关的个性化信息,如账户信息或“欢迎回来”消息,克隆的Web站点不会显示个性化信息。

②通常,在钓鱼攻击中使用的克隆Web站点一经发现,就会立即被关闭。

③许多浏览器与安全防护软件产品都内置钓鱼攻击过滤器,可阻止用户访问恶意的克隆站点。

④如果客户访问一个克隆的Web网银站点,银行一般不承担责任。但是,如果攻击者通过银行应用程序中的XSS漏洞攻击了银行客户,则银行将不能简单地推卸责任。

2.2 防御方法

1、HTML节点内容的防御

将用户输入的内容进行转义:

var escapeHtml = function(str) {
    str = str.replace(/</g,'&lt;');
    str = str.replace(/</g,'&gt;');
    return str;
}

ctx.render('index', {comments, from: escapeHtml(ctx.query.from || '')});

2、HTML属性的防御

对空格,单引号,双引号进行转义

var escapeHtmlProperty = function (str) {
    if(!str) return '';
    str = str.replace(/"/g,'&quto;');
    str = str.replace(/'/g,'&#39;');
    str = str.replace(/ /g,'&#32;');
    return str;
}

ctx.render('index', {posts, comments,
    from:ctx.query.from || '',
    avatarId:escapeHtmlProperty(ctx.query.avatarId || '')});

3、JavaScript的防御

对引号进行转义

var escapeForJS = function(str){
        if(!str) return '';
        str = str.replace(/\\/g,'\\\\');
        str = str.replace(/"/g,'\\"');
        return str;
}

4、富文本的防御
富文本的情况非常的复杂,js可以藏在标签里,超链接url里,何种属性里。

<script>alert(1)</script>
<a href="javascript:alert(1)"></a>
<img src="abc" onerror="alert(1)"/>

所以我们不能过用上面的方法做简单的转义。因为情况实在太多了。

现在我们换个思路,
提供两种过滤的办法:

1)黑名单
我们可以把

2)白名单
这种方式只允许部分标签和属性。不在这个白名单中的,一律过滤掉它。但是这种方式编码有点麻烦,我们需要去解析html树状结构,然后进行过滤,把过滤后安全的html在输出。
这里提供一个包,帮助我们去解析html树状结构,它使用起来和jquery非常的类似。

npm install cheerio --save

var xssFilter = function(html) {
    if(!html) return '';
    var cheerio = require('cheerio');
    var $ = cheerio.load(html);
    //白名单
    var whiteList = {
        'html' : [''],
        'body' : [''],
        'head' : [''],
        'div' : ['class'],
        'img' : ['src'],
        'a' : ['href'],
        'font':['size','color']
    };

    $('*').each(function(index,elem){
        if(!whiteList[elem.name]) {
            $(elem).remove();
            return;
        }
        for(var attr in elem.attribs) {
            if(whiteList[elem.name].indexOf(attr) === -1) {
                $(elem).attr(attr,null);
            }
        }

    });

    return $.html();
}

console.log(xssFilter('<div><font color="red">你好</font><a href="http://www.baidu.com">百度</a><script>alert("哈哈你被攻击了")</script></div>'));

5、CSP(Content Security Policy)

内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站中是否可以包含某来源内容。默认配置下不允许执行内联代码(

示例:

1.只允许本站资源

Content-Security-Policy: default-src ‘self’

2.允许本站的资源以及任意位置的图片以及 https://segmentfault.com 下的脚本。

Content-Security-Policy: default-src ‘self’; img-src *;
script-src https://segmentfault.com
《编译原理》是计算机科中一门极为重要的课程,主要探讨如何将高级程序设计语言转换成机器可执行的指令。清华大的张素琴教授在这一领域有着深厚的术造诣,其编译原理课后习题答案对于学习者而言是非常珍贵的资源。这份压缩文件详细解析了课程中所涉及的概念、理论方法的实践应用,目的是帮助生更好地理解编译器设计的核心内容。 编译原理的核心知识点主要包括以下几点: 词法分析:作为编译过程的首要环节,词法分析器会扫描源代码,识别出一个个称为“标记”(Token)的最小语法单位。通常借助正则表达式来定义各种标记的模式。 语法分析:基于词法分析产生的标记流,语法分析器依据文法规则构建语法树。上下文无关文法(CFG)是编译器设计中常用的一种形式化工具。 语义分析:这一步骤用于理解程序的意义,确保程序符合语言的语义规则。语义分析可分为静态语义分析动态语义分析,前者主要检查类型匹配、变量声明等内容,后者则关注运行时的行为。 中间代码生成:编译器通常会生成一种高级的中间表示,如三地址码或抽象语法树,以便于后续的优化目标代码生成。 代码优化:通过消除冗余计算、改进数据布局等方式提升程序的执行效率,同时不改变程序的语义。 目标代码生成:根据中间代码生成特定机器架构的目标代码,这一阶段需要考虑指令集体系结构、寄存器分配、跳转优化等问题。 链接:将编译后的模块进行合并,解决外部引用,最终形成一个可执行文件。 错误处理:在词法分析、语法分析语义分析过程中,编译器需要能够检测并报告错误,例如语法错误、类型错误等。 张素琴教授的课后习题答案覆盖了上述所有核心知识点,并可能包含实际编程练习,比如实现简单的编译器或解释器,以及针对特定问题的解题策略。通过解答这些习题,生可以加深对编译原理的理解,提升解决问题的能力,为今后参与编译器开发或软件工程实践奠定坚实的基础。这份资源不仅是学习编译原理的有力辅助材料,也是
车辆路径问题(Vehicle Routing Problem, VRP)是物流与运输领域中的一个重要优化问题,目标是规划一组最优车辆路线,确保所有客户点都被访问,同时使总行驶距离最小化。当引入时间窗约束(Time Windows)后,问题演变为带时间窗的车辆路径问题(Vehicle Routing Problem with Time Windows, VRPTW),其复杂性显著增加。在VRPTW中,每个客户点都有一个特定的服务时间窗口,车辆必须在该窗口内到达,否则无法满足客户需求。 本项目“VRPTW-ga”采用遗传算法(Genetic Algorithm, GA)来解决这一问题。遗传算法是一种基于生物进化原理的全局优化方法,通过模拟自然选择、基因重组突变等过程,逐步生成近似最优解。在Python中实现遗传算法时,首需要确定问题的编码方式。对于VRPTW,通常采用整数编码,每条路线用一串数字表示,数字的顺序对应车辆的访问顺序。接着,需要设计适应度函数(Fitness Function),用于评估每个个体(即一组路线)的优劣,通常以总行驶距离或总服务时间作为优化目标。遗传算法的基本流程如下:1. 初始化种群,随机生成一定数量的初始个体,代表不同的车辆路线;2. 适应度评估,计算每个个体的适应度值,适应度与总行驶距离成反比;3. 选择操作,根据适应度值选择个体,常用方法包括轮盘赌选择锦标赛选择等;4. 交叉操作,选择两个个体进行基因交叉,生成新的个体,VRPTW中可采用部分匹配交叉或顺序交叉等策略;5. 变异操作,对部分个体进行随机变异,调整其访问顺序,以维持种群多样性;6. 检查终止条件,若达到预设的迭代次数或适应度阈值,则停止算法,否则返回第2步继续执行。 在“VRPTW-ga-master”项目中,可能包含以下关键文件:problem.py用于定义车辆路径问题的具体
内容概要:本文深入探讨了ZooKeeper在云原生时代的角色应用,详细介绍了其作为分布式系统的协调服务如何支撑复杂的分布式系统。ZooKeeper最初由雅虎开发,现为Apache基金会的顶级项目,提供了配置维护、域名服务、分布式同步等功能。文章解析了ZooKeeper的树形结构(ZNode)及其分类(持久、临时、有序节点),以及Watchers机制用于实时通知。ZooKeeper通过Zab协议实现数据一致性,确保集群的高可用性稳定性。文中还展示了ZooKeeper在配置管理、服务注册与发现、分布式锁实现等方面的实际应用场景,如电商系统中的服务协调。最后,文章讨论了ZooKeeper在云原生环境下面临的挑战,如性能瓶颈、集群扩展云平台兼容性,并展望了其未来发展方向,包括性能优化、功能扩展、与云原生技术的深度融合及安全性易用性的提升。 适合人群:对分布式系统有兴趣的技术人员,尤其是从事云计算、微服务架构设计开发的工程师。 使用场景及目标:①了解ZooKeeper在云原生环境中的核心功能工作机制;②掌握ZooKeeper在配置管理、服务注册与发现、分布式锁实现等实际应用中的具体操作;③应对ZooKeeper在云原生环境中遇到的挑战,如性能优化、集群扩展云平台兼容性。 阅读建议:本文内容详实,涵盖ZooKeeper的各个方面,建议读者了解基本概念架构,再深入研究具体应用场景挑战,结合实际项目进行实践,以便更好地掌握ZooKeeper的应用技巧最佳实践。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值