下载此文档

CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击.docx


文档分类:IT计算机 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击 
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击
                    一: CSRF 跨站请求伪造
         CSRF(Cross-site request forgery 跨站请求伪造,也被称为 “one click attack”或者session riding ,通常缩写为 CSRF或者XSRF ,是一种对网站的恶意利用。尽管听起来像跨站脚本( XSS), 但它与XSS非常不同,并且攻击方式几乎相左。 XSS利用站点内的信任用户,而 CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS攻击 相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS更具危险性。
攻击者在合法用户不知情的情况下,伪装成该合法用户发起恶意请求。被测系统的敏感操作均由 POST/GET请求发起。本次测试通过常规的方法(例如 HTML表单和HTML<a> 标签),构造 POST/GET请求的CSRF 漏洞利用,成功进行 CSRF攻击。由于被测系统未采取针对 CSRF的防范措施(例如随机令牌),该系统存在 CSRF安全风险。
 其实即使不是在同一个页面打开,在不同的tab打开也是一样可以通过网站登录验证的,因为受害者首先已经登录了网站,在浏览网站的过程中,若网站设置了Session cookie,那么在浏览器进程的生命周期内,即使浏览器同一个窗口打开了新的tab页面,Session cookie也都是有效的,他们在浏览器同一个窗口的多个tab页面里面是共享的(注:现在Gmail支持多个tab同时持有多个SessionID)。所以攻击步骤是,第一,受害者必须在同一浏览器窗口(即使不是同一tab)内访问并登陆目标站点;第二,这使得Session cookie有效,从而利用受害者的身份进行恶意操作。
Csrf测试分为可以分为两步:
1.     目测是否存在token
2.     构造poc,验证csrf存在与否 
所以我们在进入页面时后台生成随机Token,在提交请求时,将该Token附加于请求数据中,后台对每一个涉及关键操作的请求中的 Token进行校验。
例: 
 <!DOCTYPE html>
<html>
<body>
    //URL路径 
<form  action="http://localhost:8080/web-merchant/merchant//productManagement/edit" method="post">      <div >
    产品名称:
</div>
<input type="text" value="">
<div>
</div>
<button  type="submit" >保存</button>
</from>
</body>
    </html>  
 如果为对Token进行拦截,将可以通过用户使用者浏览器登入功能,跳过了Token效验这一关,直接利用用户的cookie值,登入账号密码,查看用户的隐私。
 利用用户浏览器打开上面静态页:
出现上图时,便可

CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人分享精品
  • 文件大小408 KB
  • 时间2017-07-25