- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击?常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击?一:?CSRF 跨站请求伪造?CSRF(Cross-site request forgery?跨站请求伪造,也被称为?“one click attack”或者session riding?,通常缩写为?CSRF或者XSRF?,是一种对网站的恶意利用。尽管听起来像跨站脚本(?XSS),?但它与XSS非常不同,并且攻击方式几乎相左。?XSS利用站点内的信任用户,而?CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与?XSS攻击?相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比?XSS更具危险性。攻击者在合法用户不知情的情况下,伪装成该合法用户发起恶意请求。被测系统的敏感操作均由?POST/GET请求发起。本次测试通过常规的方法(例如?HTML表单和HTMLa?标签),构造?POST/GET请求的CSRF?漏洞利用,成功进行?CSRF攻击。由于被测系统未采取针对?CSRF的防范措施(例如随机令牌),该系统存在?CSRF安全风险。?其实即使不是在同一个页面打开,在不同的tab打开也是一样可以通过网站登录验证的,因为受害者首先已经登录了网站,在浏览网站的过程中,若网站设 置了Session cookie,那么在浏览器进程的生命周期内,即使浏览器同一个窗口打开了新的tab页面,Session cookie也都是有效的,他们在浏览器同一个窗口的多个tab页面里面是共享的(注:现在Gmail支持多个tab同时持有多个SessionID)。 所以攻击步骤是,第一,受害者必须在同一浏览器窗口(即使不是同一tab)内访问并登陆目标站点;第二,这使得Session cookie有效,从而利用受害者的身份进行恶意操作。Csrf测试分为可以分为两步:1.目测是否存在token2.构造poc,验证csrf存在与否?所以我们在进入页面时后台生成随机Token,在提交请求时,将该Token附加于请求数据中,后台对每一个涉及关键操作的请求中的?Token进行校验。例:??!DOCTYPE htmlhtmlbody?//URL路径?form ?action=http://localhost:8080/web-merchant/merchant/productManagement/edithttp://localhost:8080/web-merchant/merchant//productManagement/edit method=post?div ?产品名称:/divinput type=text value=div/divbutton ?type=submit 保存/button/from/body?/html???如果为对Token进行拦截,将可以通过用户使用者浏览器登入功能,跳过了Token效验这一关,直接利用用户的cookie值,登入账号密码,查看用户的隐私。?利用用户浏览器打开上面静态页:出现上图时,便可以进行表单提交啦。此时在浏览器中已经有了用户的cookie值,包含了登入者的账号及密码等信息,点击保存按钮是的时候可以直接连接到URL路径,就可以直接进入想看的信息页面了!?此处只是展示页面:有了cookie值,文本框中就自动有了信息。就可以登入。所以需要一个拦截器,那样就可以防止别人随意浏览信息啦。二:XSS攻击:跨站脚本攻击(Cross Site Scripting)XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。数据来源:2007 OWASP Top 10的MITRE数据注:OWASP是世界上最知名的Web安全与数据库安全研究组织在2007年OWASP所统计的所有安全威胁中,跨站脚本攻击占到了22%,高居所有Web威胁之首。XSS攻击的危害包括1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力3、盗窃企业重要的具有商业价值的资料4、非法转账5、强制发送电子邮件6、网站挂马7、控制受害者机器向其它网站发起攻击1.2 XSS漏洞的分类XSS漏洞按照
文档评论(0)