之前零碎写了点,就一起发了
笔记-日报整理
07/24
token 是服务器和客户端之间 用于判断用户身份的“暗号”
服务器可以根据不同的token 授予不同的数据操作
get类型 去掉token等验证参数,如果可以正常请求,则存在csrf漏洞
post类型 同时去掉token等验证参数和referer参数,如果可以正常请求,则存在csrf漏洞,可以构造外部form表单形式实现供给。对referer参数可以尝试绕过。
csrf漏洞防御 验证HTTP Referer字段,在请求地址中添加token并验证,在HTTP头中自定义属性并验证
(均为验证用户身份,最安全方法为一次一验)
xss漏洞本质为浏览器渲染html文档过程中出发了注入的脚本。
分为三类:
- 存在链接中,在请求是跨站代码经过服务器反射回来,输入reflected xss(反射xss)
- 存储于服务端,数据库中 属于 stored xss。
- 基于dom的跨站,由于客户端脚本自身解析不正确导致的安全问题。属于dom based xss
csrf存在于恶意站点页面上,促使访问者请求被攻击网站的某个url,层而达到改变服务器数据的目的。(cross-site request forgery)
csrf的破坏力取决于受害者的权限,与浏览器机制有关。(当用户在网站成功身份验证后,浏览器会得到标识身份的cookie)
上述referer作用是将页面和身份绑定,可以让服务器端知道,是否为恶意链接引导的错误点击。
如果csrf和xss同时存在