xss+csrf的组合拳

本文总结了XSS和CSRF两种漏洞的本质、检测方法及防范措施。对于XSS,防范手段包括设置httpOnly Cookie和输入检测与转义。而对于CSRF,可通过验证HTTP Referer字段、添加Token验证和自定义HTTP头属性来防御。同时讨论了如何利用XSS窃取防御CSRF的Token,以及CSRF如何盗取SELF-XSS的Cookie。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天 就把之前学的东西简单的总结一下吧

两种漏洞本质

XSS漏洞(跨站脚本):XSS漏洞的本质是服务端分不清用户输入的内容是数据还是指令代码,从而造成用户输入恶意代码传到服务端执行。
CSRF漏洞(跨站请求伪造):CSRF漏洞的本质是浏览器在不应该发送Cookie的地方发送了Cookie.

XSS漏洞

XSS漏洞检测

一般是构造一个"<script>alert("XSS")</script>"的JS的弹窗代码进行测试

防范:

  • 设置重要的 cookie信息为 httpOnly
  • 对输入进行检测和转义对用户输入的或者从链接获取参数需要展示到页面中需要校验合法性和使用转义函数进行转义

附上一个转义函数:

function escHTML(str) {
   
    if (!str) return '';
    return str.replace(/&/g, '&amp;')
              .
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值