Web 开发安全 - 攻击篇 | 青训营笔记

45 阅读3分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 12 天

Web 开发安全 - 攻击篇

Cross - Site Scripting(XSS)

Cross - Site Scripting(XSS)跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。

image.png

XSS 主要利用:

开发者盲目信任用户的提交内容 + 直接将字符串转换成为DOM

XSS 的一些特点

  • 通常难以从 UI 上感知(暗地执行脚本)
  • 窃取用户信息(cookie/token)
  • 绘制 UI(例如弹窗),诱变用户点击/填写表单

XXS 的分类

XSS 按照它的性质可以分为 Stored XSSReflected XSSDOM-based XSSMutation-based XSS 四类

Stored XSS

  • 恶意脚本被存放在数据库中
  • 访问页面 -> 读取数据 == 被攻击
  • 这种危害最大, 对全部用户可见

Reflected XSS

  • 不涉及数据库

  • 从 URL 上攻击 例如下面代码,通过给 URL 携带恶意参数,当用户访问界面时,就会受到攻击

image.png

DOM-based XSS

  • 不需要服务器的参与
  • 恶意攻击的发起 + 执行,全在浏览器完成 例如下面例子,相同 URL,但是更换执行环境,攻击者通过浏览器中相应的 API,读取浏览器的参数,然后将参数对应的值写到页面的 body 中也就完成了一次 XSS 攻击

image.png

Mutation-based XSS

  • 利用了浏览器渲染DOM的特性(独特优化)
  • 不同浏览器,会有区别(按浏览器进行攻击)
  • 最难防范的一种XSS攻击手段 例如下面例子中通过一段看似合法的tilte字符串属性,实际上将这一段代码拿到浏览器中渲染,比如Chrome中就会得到一段带有onerror的回调,回调触发则完成一次XSS攻击

image.png

跨站请求伪造 CSRF(Cross-site request forgery)

Cross-site request forgery(CSRF),跨站请求伪造

  • 用户不知情的前提下
  • 利用用户权限(cookie)
  • 构造指定HTTP请求,窃取或修改用户敏感信息 例如下面例子中用户收到一封未知名的邮箱,并且打开了恶意页面,然后攻击者在这个恶意页面中构造了一个HTTP请求,向银行发起了转账,银行收到这个请求,发现有用户的cookie 并且还验证成功了,就认为该请求时合法用户的合法的请求,于是就发起转账

image.png

注入

  • SQL Injection是最常见的注入攻击
  • 在请求中携带(恶意注入的)SQL参数,然后服务器运行这段代码时,攻击者就可以获取其他数据、修改数据等

SQL Injection

image.png

Demo1

image.png

Injection 不局限于SQL语句:

  • CLI injecion:命令行界面注入
  • OS command injection :OS 命令注入(也称为shell 注入)
  • Server-Side Request Forgery(SSRF),服务端伪造请求(严格而言,SSRF不是injection,但是原理类似)

Injection demo2

image.png

image.png

image.png

SSRF demo

image.png

Denial of Service(DoS)

通过某种方式(构造特定请求),导致服务器资源被显著消耗,来不及响应更多请求,导致请求挤压,进而雪崩效应

ReDos:基于正则表达式的DOS

贪婪:n次不行?n-1次再试试?——回溯

image.png

Logical DoS

  • 耗时的同步操作
  • 数据库写入
  • SQL join
  • 文件备份
  • 循环执行逻辑

Distributed Dos(DDoS)

段时间内,来自大量的僵尸设备的请求流量,服务器不能及时完成全部请求,导致请求堆积,进而雪崩效应,无法响应新的请求 不搞复杂的,量大就完事了

中间人攻击

image.png

参考

(36条消息) Web开发的安全之旅之攻击篇_1900's 88 keys的博客-CSDN博客

Web 开发安全 - 攻击篇 - 掘金 (juejin.cn)