安全基礎總結
@Date 2016.06.02
XSS(跨站腳本攻擊)
- 反射型 :
- 非持久化
- 交互性
- 欺騙用戶自己去點擊鏈接才能觸發XSS代碼
- 存儲型 :
- 持久化
- 代碼是存儲在服務器中(文本框,留言裏輸入Script腳本)
- 盜竊用戶Cookie
- DOM型 :
- 改變頁面HTML結構
- 防禦
- 過濾特殊字符
- 進行Html實體編碼(轉義)
- 字符串不能原樣輸出到前端
- 注意
- http-only不是萬能的
- content-type不是萬能的(ie6)
- request中的字段都是有害的
CSRF(跨站請求僞造)
- 誘導用戶瀏覽器發送攻擊者的指令
- 流程
- 用戶請求正常網站A -> 產生網上A的cookie -> 用戶請求惡意網站B -> 網站B要求用戶請求A並進行操作 -> 後臺帶着cookie進行網站A的操作
- 防禦
- 驗證碼
- Token
- 隨機數
- 驗證referer和csrf參數