cookie和XSS, CSRF的相亲相爱

cookie是存储在浏览器内的一段用户信息,由于受制同源策略影响,不是同源的域名不能获取非同源的cookie

注意:在另一个非同源页面里执行某个非同源域名下的可以跨域的请求,会带上该请求域名的cookie,所以对于一般重要的请求,设置不能跨域或者设置跨域的安全域名

XSS攻击(重点是像浏览器插入脚本,从而破坏原有的行为或者盗取数据):

1)钓鱼式反射攻击:通过email,评论区内容,购买广告嵌入等方式在原有网站上嵌入恶意链接,用户点击会盗取该页面的cookie信息----设置cookie HttpOnly属性,只能被服务端读取,不能被js获取

2)存储型攻击:通过来输入框内输入攻击js代码,保存到服务端,从而达到其他用户打开该网页,展示输入内容的时候执行攻击代码----对用户输入进行转义,对服务端输出进行转义

3)基于DOM的攻击:通过email,评论区内容,购买广告嵌入等方式在原有网站上嵌入脚本修改或者破坏原有DOM的行为

CSRF攻击(通过在攻击网站上执行某个用户信息已有可以跨域的请求,从而冒充用户进行相关操作):

由于cookie同源策略的影响,CSRF攻击不用担心是否可以获取cookie,只关心执行某个请求(执行该请求会带上用户原有域名下的cookie)来冒充用户修改服务端数据---设置验证码验证;服务端设置安全域名/检查发送方域名;设置token验证。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值