xss和同源、同站、跨域

跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。 XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。
XSS 攻击指黑客通过特殊的手段往网页中插入了恶意的 JavaScript 脚本,从而在用户浏览网页时,对用户浏览器发起 Cookie 资料窃取、会话劫持、钓鱼欺骗等各攻击。

4.1 反射型XSS(非持久型)
在这里插入图片描述
4.2 存储型XSS(持久型)
在这里插入图片描述
参考:https://blog.csdn.net/weixin_53002381/article/details/126017006

跨站请求伪造(CSRF,Cross-site request forgery),也称为 XSRF,Sea Surf 或Session Riding
即跨站请求伪造攻击。

forgery
英/ˈfɔːdʒəri/ 美/ˈfɔːrdʒəri/
n.伪造;赝品;伪造罪;伪造品

CSRF 攻击的三个条件 :

1 . 用户已经登录了站点 A,并在本地记录了 cookie

2 . 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。

3 . 站点 A 没有做任何 CSRF 防御

在这里插入图片描述
参考:https://zhuanlan.zhihu.com/p/343515825

源(域):origin
站:site
在这里插入图片描述
“源”是scheme(也被称为协议,例如HTTP和HTTPS),主机域名和端口(如果有指定)的结合。例如,给定一个URLhttps://www.example.com:443/foo,它的“源”是https://www.example.com:443。

下文scheme统统指例如HTTP或者HTTPS这样的协议。

同源和跨源

相同scheme、主机域名和端口结合的网站被认为是“同源”,其他的被认为是“跨源”。
同源是最严格的,scheme、主机域名和端口必须都要相同。

在这里插入图片描述
站就是顶级域名TLD加上它之前的部分域名

站其实就是主机域名的限定子集:部分域名+顶级域名。

eTLD+1相同,就是同站。
相比于同源,同站显得相同更加宽容。

同协议同站
在这里插入图片描述
同协议同站也就是scheme+(eTLD+1),就可以认为他们同站。
参考:https://blog.csdn.net/YopenLang/article/details/122593075

http请求中:
在这里插入图片描述
自己的文章:https://blog.csdn.net/weixin_42995876/article/details/129672776

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CSR(客户端渲染)是指 JavaScript 应用程序在浏览器中运行并生成用户界面的方式。因为浏览器有同源策略的限制,导致跨域请求无法直接发送。跨域资源共享(CORS)是浏览器用来解决这个问题的技术,服务器端可以通过在响应中设置特定的 HTTP 头来允许跨域请求。 跨域攻击是指攻击者利用了浏览器的同源策略限制来获取用户敏感信息。常见的有XSS(跨站脚本攻击)和CSRF(跨站请求伪造)。为了防止跨域攻击,应当使用CORS机制严格限制哪些域可以访问服务器,同时应当使用防跨站请求伪造(CSRF)技术来防止攻击者伪造请求。 ### 回答2: CSR(Cross-Site Request)是一种安全机制,旨在防止跨域请求和跨域攻击。 跨域请求是指Web应用程序在一个域名下发送HTTP请求,但目标资源位于另一个不同的域名下。这种请求通常是由于前端页面中的JavaScript代码发送的,然而,由于浏览器的同源策略,跨域请求默认是被禁止的。 同源策略是一种浏览器安全机制,用于限制从一个源(协议+域名+端口)加载的文档或脚本如何与来自另一个源的资源进行交互。它的目的是保护用户信息的安全,防止恶意攻击者利用其他网站的漏洞来获取用户敏感数据。 为了实现跨域请求,可以使用CORS(跨来源资源共享)机制。CORS通过在HTTP响应头中添加特定的字段,使服务器能够允许跨域请求。前端页面发送的请求会先向服务器发送一个预检请求(OPTIONS请求),服务器通过响应头中的字段来确定是否允许该请求。 然而,即使使用了CORS,仍然需要注意跨域攻击(Cross-Site Scripting,XSS)的风险。XSS攻击是指攻击者通过注入恶意脚本代码到受信任网站的合法页面中,来获取用户的敏感信息或执行其他恶意操作。为了防止XSS攻击,可以对用户输入进行严格的过滤和验证,并在输出时进行适当的转义。 此外,还可以使用其他安全机制来增强安全性,如使用安全的HTTP头(如X-Frame-Options,Content-Security-Policy等),限制特定域名下的资源访问。同时,定期更新和维护服务器和应用程序以修补潜在的安全漏洞,也是非常重要的。 总而言之,CSR可以通过CORS机制来防止跨域请求,并采取其他安全措施来防止跨域攻击,保护用户的信息安全。 ### 回答3: CSR(Cross-Site Request)是一种安全机制,用于防范跨域请求和跨域攻击。 跨域请求是指在Web应用中,如果一个请求的源和目标位于不同的域名下,浏览器会根据同源策略(Same-Origin Policy)限制请求的发送和响应。同源策略要求请求的协议、域名和端口必须完全相同,否则浏览器会阻止该请求的发送。这种限制能够防止恶意网站通过浏览器发送跨域请求获取用户的敏感信息。 为了解决跨域请求的问题,可以使用CSR机制。CSR机制允许Web应用向另一个域名发送请求,并获取响应。在CSR机制中,Web应用通过在请求头中添加一些安全标记(如Origin header),告知服务器请求的来源。服务器在接收到请求后,会检查Origin header的值,然后根据策略决定是否允许跨域请求。 另外,跨域攻击也是一种常见的安全威胁,如跨站脚本攻击(Cross-Site Scripting,XSS)、跨站请求伪造(Cross-Site Request Forgery,CSRF)等。这些攻击利用了Web应用对跨域请求的信任,将恶意代码或请求发送到目标网站,以获取用户的敏感信息或执行恶意操作。 CSR机制可以有效防止跨域请求的产生,并提供一定程度的安全保护。通过限制跨域请求的访问,Web应用能够更好地保护用户的数据安全和隐私,并防范跨域攻击。然而,为了进一步加强安全性,开发者还应该采取其他安全措施,如输入验证、输出编码、会话管理等,以全面保护Web应用的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值