XSS攻击原理
反射型
发出请求时,xss代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,xss代码随响应内容一起传回浏览器,最后浏览器解析执行xss代码。这个过程像一次反射,故叫反射型xss。
存储型
存储型xss和反射型xss的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交xss代码。
XSS攻击手段
反射型
反射xss存储在URL中。
测试语句:
id=<img src="null" onerror="alert(1)"/> 主动触发
id=<p onclick="alert('点我')">点我</p> 被动触发
id=<iframe src="//jd.com"></iframe> 插入广告
<script>alert(1)</script>
<p>skii<img src="null" alt="" onerror="alert(1)"></p>
<p>skii<img src="null" onerror="alert(1)"></p><button onclick=“alert("攻击我")”>攻击我</button>
javascript:alert('XSS')"
Unicode下:alert `A `
u0061u006cu0065u0072u0074 `A `
x5h'><script>alert(1)</script>rm
<script>alert(document.cookie)</script>
"/><script>alert(document.cookie)</script>
存储型
存储xss存储在数据库中。
XSS防范措施
编码
对用户输入的数据进行HTML Entity编码
过滤
移除用户上传的DOM属性,如onerror等
移除用户上传的Style节点、Script节点、iframe或frame节点等,不区分大小写
对上传的数据进行客户端及后台程序的校验
校正
避免直接对HTML Entity解码
使用DOM Parse转换,校正不配对的DOM标签
--------------------------------------------------------------------------------------------------------------------------------------------
CSRF攻击原理
CSRF是指请求迫使某个已登录的浏览器(用户)向攻击者的Web应用发送一个请求(包含token信息cookie信息等),然后攻击者以受害者的名义进行操作
CSRF攻击手段
1、同个浏览器打开两个页面:一个页面权限失效后,另一个页面是否可操作成功
2、使用工具发送请求,在http请求头中不加入referer字段,检验返回消息,是否重新定位到错误界面或者登陆界面。
如果还可以返回正常的信息就有可能存在CSRF问题。
CSRF防范措施
1、用户技巧
用户退出
多个浏览器进行访问避免共享进程导致session共享
2、添加一些确认的操作
页面上确认操作
双因子/多因子认证
3、重新认证,要求用户重新输入密码
4、session时效时间(比如设置为1小时)
5、使用token
服务器端session中增加token值
请求头中增加token值
进行请求时对比
用户退出或session失效token移除并销毁