常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击
常见的一些恶意攻击方式:CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击
一: CSRF 跨站请求伪造
CSRF(Cross-site request forgery 跨站请求伪造,也被称为 “one click attack”或者session riding ,通常缩写为 CSRF或者XSRF ,是一种对网站的恶意利用。尽管听起来像跨站脚本( XSS), 但它与XSS非常不同,并且攻击方式几乎相左。 XSS利用站点内的信任用户,而 CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS攻击 相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS更具危险性。
攻击者在合法用户不知情的情况下,伪装成该合法用户发起恶意请求。被测系统的敏感操作均由 POST/GET请求发起。本次测试通过常规的方法(例如 HTML表单和HTML<a> 标签),构造 POST/GET请求的CSRF 漏洞利用,成功进行 CSRF攻击。由于被测系统未采取针对 CSRF的防范措施(例如随机令牌),该系统存在 CSRF安全风险。
其实即使不是在同一个页面打开,在不同的tab打开也是一样可以通过网站登录验证的,因为受害者首先已经登录了网站,在浏览网站的过程中,若网站设置了Session cookie,那么在浏览器进程的生命周期内,即使浏览器同一个窗口打开了新的tab页面,Session cookie也都是有效的,他们在浏览器同一个窗口的多个tab页面里面是共享的(注:现在Gmail支持多个tab同时持有多个SessionID)。所以攻击步骤是,第一,受害者必须在同一浏览器窗口(即使不是同一tab)内访问并登陆目标站点;第二,这使得Session cookie有效,从而利用受害者的身份进行恶意操作。
Csrf测试分为可以分为两步:
1. 目测是否存在token
2. 构造poc,验证csrf存在与否
所以我们在进入页面时后台生成随机Token,在提交请求时,将该Token附加于请求数据中,后台对每一个涉及关键操作的请求中的 Token进行校验。
例:
<!DOCTYPE html>
<html>
<body>
//URL路径
<form action="http://localhost:8080/web-merchant/merchant//productManagement/edit" method="post"> <div >
产品名称:
</div>
<input type="text" value="">
<div>
</div>
<button type="submit" >保存</button>
</from>
</body>
</html>
如果为对Token进行拦截,将可以通过用户使用者浏览器登入功能,跳过了Token效验这一关,直接利用用户的cookie值,登入账号密码,查看用户的隐私。
利用用户浏览器打开上面静态页:
出现上图时,便可
CSRF 跨站请求伪造、XSS跨站脚本攻击、SQL注入攻击 来自淘豆网m.daumloan.com转载请标明出处.