XSS
xss漏洞个人感觉就两种,一种是反射型xss,另外一种是存储型xss。我之前用bp学习xss漏洞挖掘的时候,只记住了一点,就是所有输入,最后只要返回到输出页面,那么这个参数就可能存在xss漏洞。就应该进行测试一下。
xss的危害就是,一旦存在xss漏洞,那么前端能做的事情他都能做。
代码审计挖掘xss,就是看那些输出函数中,参数是否被过滤。
比如这些输出参数:print,print_r,echo,printf,sprintf,die,var_dump,var_export
只要找上面这类函数的输出参数是否被过滤,就知道是否存在xss了。
xss经常出现的地方有:文章发表,评论回复,留言,资料设置
防御xss的方法
针对单引号双引号闭合类的xss攻击
这类攻击依赖于下面几个符号:
单引号、双引号、尖括号、反斜杠、冒号、and符(&)、井号
但是,即便是过滤了上面的这些符号,也容易被绕过,造成xss攻击。
因此,最好的方法就是白名单。
CSRF
这个漏洞主要存在于管理后台,会员中心,论坛帖子,以及交易管理等,因为CSRF就主要是越权操作。
如何挖掘这个漏洞呢?
先搭建好网站环境,然后在非静态页面请求中抓包,看到底有没有token,如果有了token,那么就基本不存在CSRF了,如果没有token,那么继续请求这个页面,将referer去除。了解过CSRF都知道,这两个是预防CSRF的手段。如果去掉referer之后,返回的页面和之前一样,那么恭喜,这里很可能存在CSRF漏洞。
上面是黑盒找CSRF,白盒就是找有没有token这个关键字,如果没有,再去功能点的代码处看看有没有token验证
防御方法:
增加token、referer验证,增加验证码
网友评论