Web开发安全-攻击篇 2| 青训营笔记


theme: channing-cyan

highlight: an-old-hope

这是我参与「第四届青训营 」笔记创作活动的第6天

Web开发安全-攻击篇

Web开发安全是程序开发的重中之重,但是我们常常会不注意会写出一些让黑客容易攻击的代码,因此,我们要格外注意,与黑客们斗智斗勇。

Mutation-based XSS

特点: - 利用了浏览器渲染DOM的特性(独特优化) - 把不同的浏览器会有区别(是按照浏览器攻击) 根据特点来说,使用Mutation-based XSS攻击的黑客肯定是很懂得浏览器的运行规则,他们注入的代码可能会让我们某些代码的标签失去它的作用成为渲染的数据等。 - 代码示例:

html <noscript><p title=" "> //我们再title中注入恶意代码: <npscript><p title="</noscript><>img src="图片路径" onerror=alert("你被我攻击了")>"> 当浏览器运行代码的时候,浏览器就成了这个样子:

image.png

Cross-site request forgery(CSRF)

特点: - 在用户不知情的前提下 - 利用用户权限(cookie) - 构造指定HTTP请求,窃取或修改用户敏感信息

比如: 黑客写了一个恶意页面,它连接了银行服务器的转账接口,当用户进入了这个网页,被这个网页获取了用户的cookie,然后在用户没有访问银行页面的情况下,恶意页面便帮用户请求了银行转账的接口,因为是含有cookie的合法用户请求,银行就给它转账了,最后请求成功。

  • 代码示例 ```html //可能使用get请求-用a标签链接银行转账接口。 点我抽大奖

//可能是使用一个图片链接银行转账接口 ```

CSRF--beyond GET

使用form表单并且将金额、转账卡号隐藏起来。

  • 代码示例:

```html

//转账金额 //转账卡号

```

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值