css防注入,CSS注入

css就已被安全研究人员运用于渗透测试当中。使用属性选择器和iFrame,并通过css注入来窃取敏感数据的方法。但由于该方法需要iFrame,而大多数主流站点都不允许该操作,因此这种攻击方法并不实用。这里为大家详细介绍一种不需要iframe且只需10秒,就能为获得CSRF token的方法。

什么是css注入

大家对XSS攻击都非常熟悉了,可能很少关注到css注入攻击,以下行为有可能受到css注入攻击:

从用户提供的URL中引入css文件

css代码中采用了用户的输入数据

原理

css属性选择器让开发者可以根据属性标签的值匹配子字符串来选择元素。 这些属性值选择器可以做以下操作:

1.如果字符串以子字符串开头,则匹配;

2.如果字符串以子字符串结尾,则匹配;

3.如果字符串在任何地方包含子字符串,则匹配;

4.属性选择器能让开发人员查询单个属性的页面html标记,并且匹配它们的值。

而在实际环境中,如果一些敏感信息会被存放在html标签内,如CSRF token存储在隐藏表单的属性值中,这使得我们可以将css选择器与表单中的属性进行匹配,并根据表单是否与起始字符串匹配,加载一个外部资源,例如背景图片,来尝试猜测属性的起始字母。通过这种方式,攻击者可以进行逐字猜解并最终获取到完整的敏感数值。

防御策略

想要解决这个问题受害者可以在其服务器实施内容安全策略(CSP),防止攻击者从外部加载CSS代码。

总结

作为前端开发者,我们与用户最近,也是网络安全防护的第一道线,要时刻关注来自各方面的网络攻击,保障用户信息的安全。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值