zoukankan      html  css  js  c++  java
  • 安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

    那个fanh前面学习的都是基础,现在开始正式学习下安全的知识,这一章主要讲解客户端常见的安全漏洞。

    看到这个不错,给大家记一下:

      1.常见的安全事件:

      2.XSS(跨站脚本),英文全称:Cross Site Script

    危害:盗取用户信息、钓鱼、制造蠕虫等。

    XSS攻击的特点就是:尽一切办法在目标网站上执行非目标网站上原有的脚本.

      3.XSS分类:

    (1)存储型(黑客将XSS脚本存入数据库,用户访问时再返回给用户):

    (2)反射型(黑客发生一个包含xss的url,用户点击后触发):

    这两种对比:一个是xss存储在数据库返回给用户,另一个是直接url返回。

     

    (3)DOM型(跟反射型类似,访问携带xss脚本的链接触发xss):

    DOM型与反射型的区别:

    反射型:通过后端web应用程序,将xss脚本写入响应页面中,浏览器渲染响应页面时才触发xss。

    DOM型:通过前端JS将xss写入DOM中触发xss。

    XSS总结

        4.CSRF(跨站请求伪造),英文全称:Cross-site request forgery,危害:执行恶意操作(“被转账”、“被发垃圾评论”等)、制造蠕虫等

    概念:利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

    过程如下:

    原理如下:这是正常用户转账的一个接口数据

    用户打开上面页面后,黑客构造了一个恶意页面,这个恶意页面就是一个自动转账,只要用户点击了就会转账,因为有了上一个页面的cookie所以不用再认证了。

      5.点击劫持(通过覆盖不可见的框架误导受害者点击而造成的攻击行为),又被称为“UI-覆盖攻击”。

    特点:

    • 隐蔽性较高
    • 骗取用户操作
    • 利用iframe或者其它标签的属性

    实例:

    我来讲解下整个事件的过程,首先黑客会给一张或者其它诱惑性的东西呈现给用户,诱惑用户点击,而这个诱惑图片的背后有一个iframe标签,然后将图片中的点击位置与iframe标签想要用户点击的的按钮与图片点击重叠,然后再将iframe标签的设置为隐藏即可。

    可见度设置为0后

      6.URL跳转漏洞(借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致安全问题)

    举个例子看下:

    实习URL跳转方式如下:

    • Header头跳转
    • Javascript跳转
    • META标签跳转

  • 相关阅读:
    dom2级事件兼容性写法
    cookie js案例
    cookie讲解
    js高级总结
    鼠标拖拽时,选择文字问题
    正则的细节
    正则捕获的细节及replace分析
    正则的使用及replace细讲
    while循环的讲解
    acwing 189. 乳草的入侵 bfs
  • 原文地址:https://www.cnblogs.com/leixiaobai/p/7501255.html
Copyright © 2011-2022 走看看