WEB前端安全-XSS

学习这部分要对前端知识有所了解,可以通过一些视频学习。

XSS

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
与钓鱼攻击相比,XSS攻击所带来的危害更大,通常具有如下特点:

  • 由于XSS攻击在用户当前使用的应用程序中执行,用户将会看到与其有关的个性化信息,如账户信息或“欢迎回来”消息,克隆的Web站点不会显示个性化信息。
  • 通常,在钓鱼攻击中使用的克隆Web站点一经发现,就会立即被关闭。
  • 许多浏览器与安全防护软件产品都内置钓鱼攻击过滤器,可阻止用户访问恶意的克隆站点。
  • 如果客户访问一个克隆的Web网银站点,银行一般不承担责任。但是,如果攻击者通过银行应用程序中的XSS漏洞攻击了银行客户,则银行将不能简单地推卸责任。
    在这里插入图片描述
    一个反射型XSS例子
    后端代码为:
<?php

$input = $_GET['param'];
echo $input;
?>

意思就是接受参数param并将其输出到页面
在这里插入图片描述这里需要安装一个PHPstudy。当我们安装好后开始启动,在其他选项菜单→网站根目录使用submile或其他工具打开index.php
在这里插入图片描述
可能刚打开并不是上面的代码我们直接复制粘贴上去就行了,然后再去访问就能看到上面信息了。
接着上面问题
提交一段javascript代码

如果用户提交后发现了一个弹窗,则说明存在XSS
在这里插入图片描述

CSRF

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
CSRF的两个重点
CSRF的攻击建立在浏览器与WEB服务器的会话中
欺骗用户访问URL
CSRF防御机制
在这里插入图片描述

搭建DVWA

我们可以搭建一个DVWA环境来练习渗透具体搭建方法
首先,需要去这个网址DVWA
下载DVWA压缩包
点击的DOWNLOAD
下载完后就开始搭建
下载完后解压,这要放在C:\phpStudy\PHPTutorial\WWW目录下,(根据下载的PHPstudy的目录放,我是放在了C盘)
首先更改DVWA-master\config下的config.inc.php.dist文件
这里要注意,更改完之后,把文件后缀 .dist去掉
打开之后需要把db_password后的值修改成 root ,因为咱们刚安装好的集成环境默认的MYSQL链接用户名和密码为 root root,更改之后保存
在这里插入图片描述
接下来,启动PHPStudy
然后打开我们的浏览器(我用的是谷歌)输入URL访问链接http://127.0.0.1/DVWA-master/
(中间那个IP根据自己主机而定)看到下面界面
在这里插入图片描述
用户名:admin 密码:password 登录看到如下界面
在这里插入图片描述

点击Setup /ResetDB按钮,鼠标滑到最下面看到这个
在这里插入图片描述点击,创建数据库

显示创建成功
在这里插入图片描述文件包含的开启

PHP function allow_url_include: Disabled

编辑配置文件php.ini将allow_url_include值由Off改为On,(我的好像默认就是on)
reCAPTCHA key: Missing

编缉DVWA-master/DVWA-master/config/config.inc.php 更改以下两行

     $_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

     $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

配置完成之后就是这样的
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值