安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

那个fanh前面学习的都是基础,现在开始正式学习下安全的知识,这一章主要讲解客户端常见的安全漏洞。

看到这个不错,给大家记一下:

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

  1.常见的安全事件:

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

  2.XSS(跨站脚本),英文全称:Cross Site Script

危害:盗取用户信息、钓鱼、制造蠕虫等。

XSS攻击的特点就是:尽一切办法在目标网站上执行非目标网站上原有的脚本.

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

  3.XSS分类:

(1)存储型(黑客将XSS脚本存入数据库,用户访问时再返回给用户):

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

(2)反射型(黑客发生一个包含xss的url,用户点击后触发):

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

这两种对比:一个是xss存储在数据库返回给用户,另一个是直接url返回。

 安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

(3)DOM型(跟反射型类似,访问携带xss脚本的链接触发xss):

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

DOM型与反射型的区别:

反射型:通过后端web应用程序,将xss脚本写入响应页面中,浏览器渲染响应页面时才触发xss。

DOM型:通过前端JS将xss写入DOM中触发xss。

XSS总结

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

    4.CSRF(跨站请求伪造),英文全称:Cross-site request forgery,危害:执行恶意操作(“被转账”、“被发垃圾评论”等)、制造蠕虫等

概念:利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

过程如下:

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

原理如下:这是正常用户转账的一个接口数据

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

用户打开上面页面后,黑客构造了一个恶意页面,这个恶意页面就是一个自动转账,只要用户点击了就会转账,因为有了上一个页面的cookie所以不用再认证了。

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

  5.点击劫持(通过覆盖不可见的框架误导受害者点击而造成的攻击行为),又被称为“UI-覆盖攻击”。

特点:

  • 隐蔽性较高
  • 骗取用户操作
  • 利用iframe或者其它标签的属性

实例:

我来讲解下整个事件的过程,首先黑客会给一张或者其它诱惑性的东西呈现给用户,诱惑用户点击,而这个诱惑图片的背后有一个iframe标签,然后将图片中的点击位置与iframe标签想要用户点击的的按钮与图片点击重叠,然后再将iframe标签的设置为隐藏即可。

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

可见度设置为0后

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

  6.URL跳转漏洞(借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致安全问题)

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

举个例子看下:

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

实习URL跳转方式如下:

  • Header头跳转
  • Javascript跳转
  • META标签跳转

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)