(基础)XSS与CSRF代码审计

XSS

xss漏洞个人感觉就两种,一种是反射型xss,另外一种是存储型xss。我之前用bp学习xss漏洞挖掘的时候,只记住了一点,就是所有输入,最后只要返回到输出页面,那么这个参数就可能存在xss漏洞。就应该进行测试一下。

xss的危害就是,一旦存在xss漏洞,那么前端能做的事情他都能做。

代码审计挖掘xss,就是看那些输出函数中,参数是否被过滤。

比如这些输出参数:print,print_r,echo,printf,sprintf,die,var_dump,var_export

只要找上面这类函数的输出参数是否被过滤,就知道是否存在xss了。

xss经常出现的地方有:文章发表,评论回复,留言,资料设置

防御xss的方法

针对单引号双引号闭合类的xss攻击

这类攻击依赖于下面几个符号:

单引号、双引号、尖括号、反斜杠、冒号、and符(&)、井号

但是,即便是过滤了上面的这些符号,也容易被绕过,造成xss攻击。

因此,最好的方法就是白名单。


CSRF

这个漏洞主要存在于管理后台,会员中心,论坛帖子,以及交易管理等,因为CSRF就主要是越权操作。

如何挖掘这个漏洞呢?

先搭建好网站环境,然后在非静态页面请求中抓包,看到底有没有token,如果有了token,那么就基本不存在CSRF了,如果没有token,那么继续请求这个页面,将referer去除。了解过CSRF都知道,这两个是预防CSRF的手段。如果去掉referer之后,返回的页面和之前一样,那么恭喜,这里很可能存在CSRF漏洞。

上面是黑盒找CSRF,白盒就是找有没有token这个关键字,如果没有,再去功能点的代码处看看有没有token验证

防御方法:

增加token、referer验证,增加验证码

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 9,741评论 0 5
  • 在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在...
    Safesonic阅读 3,831评论 0 4
  • 客户端(浏览器)安全 同源策略(Same Origin Policy) 同源策略阻止从一个源加载的文档或脚本获取或...
    人在码途阅读 5,790评论 0 8
  • 在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式。在...
    Gundy_阅读 3,576评论 0 5
  • 今天分享来自《林语堂的说话之道》这本书的十点感悟: 001 重视和锻炼自己在面对面交际时,表达的准确性,话题可以多...
    饼姑娘阅读 1,351评论 0 0

友情链接更多精彩内容