Web开发安全| 青训营笔记

95 阅读1分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 10 天

攻击篇

Cross-Site Scripting(XSS)

开发维护页面 将恶意脚本注入

  • 后果:隐私泄露、挖矿机器
  • 盲目信任用户的提交信息-string->DOM

特点:

  • 1.很难从UI上感知
  • 2.窃取用户信息
  • 3.绘制ui,诱骗点击

XSS攻击分

1.存储型到数据库-危害最大,因为所有用户可见-提交信息

2.反射型Reflected,不涉及数据库,从url攻击。

3.DOM类型:注入脚本

  • 不需要服务器
  • 恶意攻击发起+执行,全在浏览器完成

image.png

4.Mutation XSS

  • 利用浏览器渲染DOM的特性
  • 不同浏览器不同攻击

5.CSRF

  • 利用顾客的权限发起请求-跨站伪造请求
  • 最常见的GET请求

6.SQL injection攻击

  • injectiondemo1 也有命令行-option
  • injectiondemo2 读取+修改文件也有很大危害,流量转移。
  • SSRF demo:访问callback

7.DoS 服务拒绝:

image.png

  • 正则表达式-贪婪模式
  • 有?则满足一个即可。没有?则为贪婪模式,尽可能多。 image.png

ReDoS:基于正则表达式的DoS

造成吞吐量大大增加

DDos:大量僵尸设备的请求。耗贷款

image.png

image.png

洪水攻击-发大量的SYN,基于TCP

image.png

基于传输层的攻击-中间人攻击

image.png

中间人-恶意浏览器、便宜路由器、服务商

防御篇

针对xss攻击

  • 永远不信任用户的提交内容,不要将用户提交内容直接生成DOM

image.png