信息安全
theanarkh
这个作者很懒,什么都没留下…
展开
-
csrf攻击
概念性的东西就不多说了,大概说一下实践的过程和涉及的相关知识。 网站A: if(!isset($_COOKIE['username'])) { if(isset($_GET["login"])) { setcookie("username","cyb");//,time()+3600*24 echo "登录成功~"; } else echo '登录失败~'; } else原创 2016-04-24 19:14:05 · 477 阅读 · 0 评论 -
再谈csrf攻击
csrf攻击主要是恶意者利用用户的登录态,诱使用户点击链接,使用户发送了非自愿的请求。 主要防御手段:1.使恶意者无法构造完整的url,因为攻击者需要在自己的恶意网站里嵌入某个url,然后让用户点击,才能发送攻击,所以通过在url里插入一些随机数,使得恶意者无法猜中完整的url,例外一种方式是通过input hidden来实现。用户每次提交的时候带上input里的值,而恶意者的网站是很难猜到这个原创 2016-08-18 23:55:21 · 514 阅读 · 0 评论 -
古老的xst攻击
xst主要是使用http的trace方法,该方法会返回浏览器发给服务器的所有请求信息,但该方法不能带body,主要是利于debug。 现在前端后端都做了很多xst攻击的措施,很难在浏览器端发起trace请求了,所以只能用fiddler模拟一下,服务器是wamp,支持trace方法。 该攻击主要是在网站存在xss漏洞但设置了cookie的httponly属性的时候结合trace方法进行攻击。如果原创 2016-08-25 00:12:55 · 3095 阅读 · 0 评论 -
csrf攻击中的jsonp
假设我的网站代码为 function fun(x){ alert(x) } 如果www.normal.com是通过jsonp的方式获取数据的,那么用户在登录www.normal.com的时候,如果访问了我的网站,那么我就能获取该用户的信息。原创 2016-08-25 10:39:13 · 1042 阅读 · 0 评论 -
防御csrf的另一种方法
除了在每个表单页面里加入hidden input外,还有一种利用csrfcode进行防御的方法,这种方法把csrfcode的相关数据放在cookie中,但并不是把csrfcode放到cookie中,比如我们在cookie中放入a=123,b=456,然后请求的时候,如果需要加入csrfcode时把a+b当做csrfcode,也就是579作为csrfcode放到请求中,然后发到后端,后端本身会保存着原创 2016-10-17 16:08:02 · 1856 阅读 · 0 评论 -
点击劫持和防御
原页面source.php //header('X-Frame-Options:DENY'); ?> <!DOCTYPE html> <html> <head> <title></title> <style type="text/css"> html,body{ margin: 0px; padding: 0px;原创 2016-12-13 02:16:25 · 2197 阅读 · 0 评论