Web 开发安全 - 攻击篇 | 青训营笔记

56 阅读2分钟

这是我参与「第五届青训营 」笔记创作活动的第13天


一、本堂课重点内容:

  • 1.Cross-Site Scripting(XSS)
  • 2.Cross-site request forgery(CSRF)
  • 3.Injection
  • 4.Denial of Service(DoS)
  • 5.Distributed DoS(DDoS)
  • 6.中间人攻击

二、详细知识点介绍:
1.Cross-Site Scripting(XSS)
XSS就是跨站脚本。具体是攻击者会想尽一切办法往html文件中或者DOM中注入恶意脚本(执行的代码),从而用户在浏览器页面时利用注入的脚本对用户实施攻击。
XSS的重点不在于跨站,而在于执行的脚本或者代码,这是经常出现在Web页面的计算机安全漏洞。

image.png
从上图可以知道,XSS主要利用两大部分,第一大部分就是作为开发者的我们盲目信任用户提交的内容,第二部分就是直接将用户提供的字符串,直接转化为DOM

XSS特点:

  • 通常难以从UI上感知(暗地执行脚本)
  • 窃取用户信息(cookie/token)
  • 绘制UI(例如弹窗),诱骗用户点击/填写表单

下面就是一个接口实例: image.png
但是从上面图片中可以知道,无论是哪个接口都没有对用户提供的信息进行过滤,那么攻击者就可以提供恶意脚本来攻击,例如下面图片中

image.png

XSS分为以下几种类型:

  • 恶意脚本被存在数据库中
  • 访问页面 -> 读数据 === 被攻击
  • 危害最大,对全部用户可见

  • 2.Cross-site request forgery(CSRF)

  • 在用户不知情的前提下

  • 利用用户权限

  • 构造指定HTTP请求,窃取或修改用户敏感信息

image.png


  • 3.Injection

image.png

image.png


  • 4.Denial of Service(DoS)
    通过某种方式(构造特定请求),导致服务器资源被显著消耗,来不及响应更多请求,导致请求挤压,进而雪崩效应。

  • 5.Distributed DoS(DDoS)

短时间内,来自大量僵尸设备的请求流量,服务器不能及时完成全部请求,导致请求堆积,进而雪崩效应,无法响应新请求【不搞复杂的,量大就完事儿了】 image.png

特点

  • 耗时的同步操作
  • 数据库写入
  • SQL join
  • 文件备份
  • 循环执行逻辑

三、引用参考:

《 接得住三连问?XSS不再懵》
juejin.cn/post/717591…