XSS和CSRF漏洞

金歌  金牌会员 | 2023-3-20 04:23:12 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 916|帖子 916|积分 2748

XSS和CSRF漏洞


目录

XSS漏洞介绍

XSS(Cross-Site-Scripting),即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。
XSS分类


  • 反射型XSS
  • 存储型XSS
  • DOM型XSS
利用XSS漏洞如何实行攻击

利用XSS盗取用户的Cookie

可利用pikachu的XSS后台管理,在反射型get中输入代码,在XSS后台管理就可以看到信息。这里的路径需要根据自己的文件路径。
  1. [/code]按理来说XSS存储型也可以,但是记住,如果用XSS存储型测试,每次进入XSS存储界面就会跳转到index.php,如果想要解决就得去数据库把插入的脚本删掉。数据在pikachu.message中。
  2. [size=2]利用XSS实行钓鱼[/size]
  3. PHP 的 HTTP 认证机制仅在 PHP 以 Apache 模块方式运行时才有效,因此该功能不适用于 CGI 版本。由于我使用的是小皮面板,里面默认的是用CGI/FastCGI,用pikachu靶场实施钓鱼一直没有成功。
  4. [size=2]利用XSS进行键盘监控[/size]
  5. [code]
复制代码
CSRF漏洞介绍

CSRF(Cross-Site Request Forgery),即跨站请求伪造攻击。攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。
CSRF漏洞攻击条件


  • 登录受信任网站A,并在本地生成Cookie
  • 在不登出网站A的情况下,访问危险网站B
CSRF防御


  • 验证HTTP Referer字段
  • 添加token并验证
  • 在HTTP头中自定义属性并验证

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

金歌

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表