Web漏洞挖掘

写这篇文章不是为了去攻击其他的网站,只是为了重视web安全。

Web安全的分类

1. XSS攻击

什么是XSS攻击

xss攻击:cross-site scripting 故名思议,跨站点脚本注入。是指在一些页面通过注入一些script脚本或者actionScript脚本,而达到攻击的目的。

XSS攻击的类型

  • 反射型XSS(非持久性XSS),通过注入一些脚本
  • 存储型XSS(持久型XSS),能存储在服务器端,比如留言板XSS
  • DOM XSS 与反射型XSS的区别在于,DOM XSS不需要服务器的解析

xss攻击的危害:

  1. cookie窃取:攻击者能够通过document.cookie访问受害者用户关联的cookie,然后传到攻击者自己的服务器中,接着从这些信息中提取如sessionID这些敏感信息;
  2. 记录用户行为
  3. 钓鱼网站

2. CSRF

CSRF,是cross site request forgery 跨站点请求伪造,这里和XSS的区别在于请求的伪造和跨站点的请求。
比如一个Hacker想获取a站的信息,但是他没有访问权限,那么他就构造一个b.html 诱骗具有访问权限的用户访问b.html,然后在b.html中跨域获取a站的信息,因为这时候除了referer不一样,http请求是完全一样的,也会携带用户信息。
因为浏览器同源策略,本来只能访问同一个域下的资源。但是由于浏览器和服务器资源很多时候并不在同一域名下(尤其是现在的前后端分离的开发模式),因此出现了很多跨域策略,如CORS、jsonp,iframe,window.name, document.domain, postMessage….这些跨域策略的出现,也导致很多CSRF漏洞。

CSRF类型

  1. HTML CSRF攻击
  2. JSON HiJacking
  3. Flash CSRF攻击

CSRF危害

  1. 篡改目标网站上的用户数据
  2. 盗取用户隐私数据
  3. 作为其他攻击向量的辅助攻击方法
  4. 传播CSRF蠕虫

3. 界面操作劫持

界面操作劫持是指在页面的可见输入控件上覆盖一个不可见的款(iframe)。
用户以为在点页面上的点,其实说不定已经完成了一个“转账的过程“;
界面操作劫持的分类:
1、点击劫持
2、拖放劫持
3、触屏劫持

Web漏洞的挖掘

1.CSRF漏洞

  1. 目标表单是否有有效的token随机串
  2. 目标表单是否有验证码
  3. 目标是否判断了Referer来源
  4. allow-access-from-domain是否是通配符“*“
  5. 目标json数据是否可以自定义callback函数

2.界面劫持漏洞

  1. 目标的HTTP响应头是否设置了X-Frame-Options字段
  2. 目标是否有Javascript的Frame Busting机制。

X-Frame-Options 响应头
X-Frame-Options 有三个值:
DENY
表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。
SAMEORIGIN
表示该页面可以在相同域名页面的 frame 中展示。
ALLOW-FROM uri
表示该页面可以在指定来源的 frame 中展示。

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值