xss,csrf,ssrf

xss 跨站脚本攻击

主要是要要获取目标用户的登录信息(cookie(sid),或者header(jwt?)),

钓鱼邮件里面的url,就是这样的,

反射性,服务端返回执行脚本:

比如要攻击a.com网站,,,,a.com/smgui/<script>alert(123)</script>

储蓄型:比如提交了一段<script>alert(123)</script>的留言(保存到数据库),然后页面去展示数据的,,渲染成了js,,,打到了攻击的目的

基于dom,,,前段网页不够严谨有eval函数,

解决方案:

对于输入(和url参数)进行过滤,对输出进行编码,cookie设置http-only

过滤script标签

 

csrf:跨站请求伪造

比如:

同一个浏览器,要攻击a.com的网站

方式1: b.com上有一个img标签,然后里面设置的是一个a网站的比如说改变什么数据的url(get)请求,,,这样子,一进入b网站就会请求那个url(这里会带上cookie).从而产生数据变化

方式2: 另一种攻击方式b网站上设置一个iframe?(不太懂有什么用),b的页面上有一个post表单,指向a.com,并且执行script脚本,提交这个表单(同一个浏览器也会带上cookie)

 

如何解决:

比如用尽量用post,

用referer验证前置url

验证码,

token验证(用session随机生成,并校验)

 

 

ssrf 是一种由攻击者构造的请求,由服务器发起请求的安全漏洞,一般情况下,ssrf的攻击目的,主要是外网无法访问的内部系统,

例如:

a.com的网站里面有一个curl函数需要一个url参数,,,这个url参数是从外面进来的,,,,,,攻击者就是通过这个传入这个url的值比如: http://a.com/ssrf.php?url=127.0.0.1/3306

这样就可以获取到数据库信息

或者其他url这样访问本来只可以在服务器内部访问的信息

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值