下载此文档

CSRF跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击.doc


文档分类:IT计算机 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
word
word
1 / 9
word
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击 
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击
                    一: CSRF 跨站请求伪造         CSRF〔Cross-site request forgery 跨站请求伪造,也被称为 “one click attack〞或者session riding ,通常缩写为 CSRF或者XSRF ,是一种对的恶意利用。尽管听起来像跨站脚本〔 XSS〕, 但它与XSS非常不同,并且攻击方式几乎相左。 XSS利用站点内的信任用户,而 CSRF如此通过伪装来自受信任用户的请求来利用受信任的。与 XSS攻击 相比,CSRF攻击往往不大流行〔因此对其进展防X的资源也相当稀少〕和难以防X,所以被认为比 XSS更具危险性。
攻击者在合法用户不知情的情况下,伪装成该合法用户发起恶意请求。被测系统的敏感操作均由 POST/GET请求发起。本次测试通过常规的方法〔例如 HTML表单和HTML<a> 标签〕,构造 POST/GET请求的CSRF 漏洞利用,成功进展 CSRF攻击。由于被测系统未采取针对 CSRF的防X措施〔例如随机令牌〕,该系统存在 CSRF安全风险。
 其实即使不是在同一个页面打开,在不同的tab打开也是一样可以通过登录验证的,因为受害者首先已经登录了,在浏览的过程中,假如设 置了Session cookie,那么在浏览器进程的生命周期内,即使浏览器同一个窗口打开了新的tab页面,Session cookie也都是有效的,他们在浏览器同一个窗口的多个tab页面里面是共享的〔注:现在Gmail支持多个tab同时持有多个SessionID〕。 所以攻击步骤是,第一,受害者必须在同一浏览器窗口〔即使不是同一tab〕内访问并登陆目标站点;第二,这使得Session cookie有效,从而利用受害者的身份进展恶意操作。Csrf测试分为可以分为两步:1.     目测是否存在token2.     构造poc,验证csrf存在与否 所以我们在进入页面时后台生成随机Token,在提交请求时,将该Token附加于请求数据中,后台对每一个涉与关键操作的请求中的 Token进展校验。例: 
word
word
2 / 9
word
 <!DOCTYPE html>
<html>
<body>    //URL路径 
<form  action="localhost:8080/web-merchant/merchant//productManagement/edit" method="post">      <div >
    产品名称:
</div>
<input type="text" value="">
<div>
</div>
<button  type="submit" >保存</button>
</from>
</body>
    </html>   如果为对Token进展拦截,将可以通过用户使用者浏览器登入功能,跳过了Token效验这一关,直接利用用户的cookie值,登入账号密码,查看用户的隐私。 利用用

CSRF跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人beny00001
  • 文件大小417 KB
  • 时间2021-12-02