La comprensión de los ataques y ataques XSS csrf

CSRF

El concepto básico 1.CSRF, la abreviatura representa

CSRF (Cross-site solicitud falsificación): cross-site solicitud falsificación.

2.CSRF de ataques

 

 

 

Un usuario es un usuario registrado del sitio y conectarse, a continuación, el sitio A dará la cookie de usuario Enviar.

Como puede verse en la figura, para completar un ataque CSRF, la víctima se deben cumplir dos condiciones necesarias:

(1) Log confiaba sitio A, y genera la galleta localmente. (Si el usuario no se registra en el sitio A, entonces B sitio en el tiempo de inducción, cuando la solicitud de la interfaz API del sitio le pedirá que ingrese)

(2) En el caso de A no está fuera de, el acceso a sitios web peligrosos B (de hecho, es el uso de lagunas en el sitio A).

Cuando hablamos de CSRF, hay que tener los anteriores dos puntos de ventaja.

Consejos acerca de, galleta pueden garantizar que el usuario ha iniciado sesión, pero el sitio B conseguir realmente galleta.

3, CSRF cómo defenderse

Un método, Token utiliza para verificar la más :()

(1) El servidor envía un símbolo para el cliente;

Forma (2) el cliente se presente con este símbolo.

(3) Si el token no es válido, entonces el servidor rechaza la solicitud.

Segundo método: Ocultar token:

La cabeza de la señal oculta en la cabecera HTTP.

Método dos métodos y un poco como, no es muy diferente en la naturaleza, pero hay diferencias en el uso.

Método tres, validación Referer:

Referer se refiere a la fuente de solicitud de la página. Significa que el sitio sólo acepta peticiones, el servidor se hizo en respuesta; si no, se interceptan.

XSS

1, el concepto básico de XSS

XSS (Cross Site Scripting): ataques de scripts entre dominios.

2, ataques XSS principio

El principio básico de ataques XSS es: no es necesario ningún tipo de autenticación de inicio de sesión, que (como en la entrada de URL en el cuadro de entrada de comentario) a través de la operación legítima, escritura inyectado (JS podría ser a su página, bloque hmtl etc.).

El resultado final podría ser:

robo de cookies maliciosas daños contenidos de la estructura normal de la página, inserción de anuncios y otros ataques D-Doss

3, ataques XSS

(1), un tipo de reflexión

Cuando la solicitud, el código aparece en el XSS url, presentado al servidor como entrada, analiza la respuesta después de que el lado del servidor, con el contenido del código de la respuesta con XSS regresó al navegador, el navegador analiza el código XSS última ejecución. Este proceso es como una llamada XSS reflejo, reflexivo.

(2), el tipo de almacenamiento de memoria

- almacenar la diferencia XSS XSS es reflexivo y que el servidor (base de datos, memoria, sistema de archivos, etc.), antes de presentar la solicitud no es el código XSS próximo objetivo almacenados en el código de la página presentada.

Las precauciones XSS (filtro + codificar)

precauciones XSS hay tres:

(1) codificación:

Los datos introducidos por el usuario HTML Entidad  codificación. La conversión de caracteres en un carácter de escape. Codificar papel es $ var y algunos caracteres transformados, tales navegador en el resultado final de salida es la misma. Por ejemplo, este código:

<Script> Alerta (1) </ script>

Sin ningún tipo de tratamiento, el navegador va a realizar la operación de alerta JS lograr la inyección XSS. Después de que el proceso de codificación, L muestra los resultados en el navegador es

<Script> Alerta (1) </ script>

$ Var se dio cuenta de que la salida de texto sin formato, y no causa la ejecución de JavaScript.

(2), filtro:

Para eliminar una propiedades de entrada de usuario y eventos relacionados. Como puede onerror automáticamente los ataques de disparo, así como onclick y así sucesivamente. (En resumen, el filtro contenido no seguro) eliminó Estilo de entrada de usuario del nodo, el nodo Script, nodo de marco flotante. (Especialmente el nodo Script, que soporta multidominio pero debe ser eliminado).

(3), la corrección

Evitar directa HTML Entidad decodificado. Uso de DOM Parse la conversión, la corrección pestaña DOM no apareado. Nota: Se debe buscar en DOM Analizarel concepto, su papel es el de analizar el texto en una estructura DOM. La práctica más común, el primer paso en la codificación por convertida en texto, y luego una tercera vez paso en un objeto DOM, y después se filtró a través de un segundo paso. Hay una respuesta simple:En primer lugar, codificar, si se trata de texto enriquecido, en la lista blanca.

La diferencia CSRF y XSS

Una diferencia:

CSRF: requiere que los usuarios a visitar el sitio web de A, llegar galleta. XSS: no requiere inicio de sesión.

Diferencia entre los dos principios de la diferencia :()

CSRF: Un sitio web es el uso de lagunas en sí mismo, a petición de la API web Atléticos. XSS: código JS se inyecta en el sitio A, y luego ejecutar el código JS, alterar el contenido de la página web A.

 

 

Ver el original: https://www.cnblogs.com/lsj-info/p/9479755.html

Supongo que te gusta

Origin www.cnblogs.com/art-poet/p/12551936.html
Recomendado
Clasificación