xss 跨站脚本攻击
主要是要要获取目标用户的登录信息(cookie(sid),或者header(jwt?)),
钓鱼邮件里面的url,就是这样的,
反射性,服务端返回执行脚本:
比如要攻击a.com网站,,,,a.com/smgui/<script>alert(123)</script>
储蓄型:比如提交了一段<script>alert(123)</script>的留言(保存到数据库),然后页面去展示数据的,,渲染成了js,,,打到了攻击的目的
基于dom,,,前段网页不够严谨有eval函数,
解决方案:
对于输入(和url参数)进行过滤,对输出进行编码,cookie设置http-only
过滤script标签
csrf:跨站请求伪造
比如:
同一个浏览器,要攻击a.com的网站
方式1: b.com上有一个img标签,然后里面设置的是一个a网站的比如说改变什么数据的url(get)请求,,,这样子,一进入b网站就会请求那个url(这里会带上cookie).从而产生数据变化
方式2: 另一种攻击方式b网站上设置一个iframe?(不太懂有什么用),b的页面上有一个post表单,指向a.com,并且执行script脚本,提交这个表单(同一个浏览器也会带上cookie)
如何解决:
比如用尽量用post,
用referer验证前置url
验证码,
token验证(用session随机生成,并校验)
ssrf 是一种由攻击者构造的请求,由服务器发起请求的安全漏洞,一般情况下,ssrf的攻击目的,主要是外网无法访问的内部系统,
例如:
a.com的网站里面有一个curl函数需要一个url参数,,,这个url参数是从外面进来的,,,,,,攻击者就是通过这个传入这个url的值比如: http://a.com/ssrf.php?url=127.0.0.1/3306
这样就可以获取到数据库信息
或者其他url这样访问本来只可以在服务器内部访问的信息