美文网首页
(基础)XSS与CSRF代码审计

(基础)XSS与CSRF代码审计

作者: FKTX | 来源:发表于2018-01-20 11:36 被阅读0次

XSS

xss漏洞个人感觉就两种,一种是反射型xss,另外一种是存储型xss。我之前用bp学习xss漏洞挖掘的时候,只记住了一点,就是所有输入,最后只要返回到输出页面,那么这个参数就可能存在xss漏洞。就应该进行测试一下。

xss的危害就是,一旦存在xss漏洞,那么前端能做的事情他都能做。

代码审计挖掘xss,就是看那些输出函数中,参数是否被过滤。

比如这些输出参数:print,print_r,echo,printf,sprintf,die,var_dump,var_export

只要找上面这类函数的输出参数是否被过滤,就知道是否存在xss了。

xss经常出现的地方有:文章发表,评论回复,留言,资料设置

防御xss的方法

针对单引号双引号闭合类的xss攻击

这类攻击依赖于下面几个符号:

单引号、双引号、尖括号、反斜杠、冒号、and符(&)、井号

但是,即便是过滤了上面的这些符号,也容易被绕过,造成xss攻击。

因此,最好的方法就是白名单。


CSRF

这个漏洞主要存在于管理后台,会员中心,论坛帖子,以及交易管理等,因为CSRF就主要是越权操作。

如何挖掘这个漏洞呢?

先搭建好网站环境,然后在非静态页面请求中抓包,看到底有没有token,如果有了token,那么就基本不存在CSRF了,如果没有token,那么继续请求这个页面,将referer去除。了解过CSRF都知道,这两个是预防CSRF的手段。如果去掉referer之后,返回的页面和之前一样,那么恭喜,这里很可能存在CSRF漏洞。

上面是黑盒找CSRF,白盒就是找有没有token这个关键字,如果没有,再去功能点的代码处看看有没有token验证

防御方法:

增加token、referer验证,增加验证码

相关文章

  • (基础)XSS与CSRF代码审计

    XSS xss漏洞个人感觉就两种,一种是反射型xss,另外一种是存储型xss。我之前用bp学习xss漏洞挖掘的时候...

  • 前端基础整理 | Web安全基础

    1、XSS / CSRF XSS 简介:跨站脚本攻击,类似SQL注入,是HTML注入javascript代码,通常...

  • 代码审计| APPCMS SQL-XSS-CSRF-SHELL

    0x01 背景 由若水师傅提供的一个素材,想要复现CNVD上披露的一个APPCMS的漏洞,由CNVD上的描述可以知...

  • 代码审计——xss漏洞

    XSS漏洞大致分为三种 反射型XSS漏洞 存储型XSS漏洞 基于DOM的XSS漏洞 反射型XSS漏洞 它通过给别人...

  • xss与CSRF

    xss发生的原因,恶意的插入脚本至代码中恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入...

  • xss与csrf

    XSS xss,cross site scripting,又称跨站脚本攻击,其攻击的本质是让用户的浏览器运行一段刻...

  • xss与csrf

    http://www.cnblogs.com/wangyuyu/p/3388180.html

  • XSS与CSRF

    XSS XSS,即 cross site script,跨站脚本攻击,缩写原本为 CSS,但为了和层叠样式表(Ca...

  • CSRF与XSS

    浏览器出于安全性,制定了同源策略,禁止进行跨域请求。那么什么是跨域访问呢,例如我们在一个web页面中,使用ajax...

  • laravel的CSRF防护机制和延伸

    在说laravel框架里对CSRF的攻击防护之前先对XSS和CSRF攻击做一下简单的介绍。 XSS和CSRF攻击 ...

网友评论

      本文标题:(基础)XSS与CSRF代码审计

      本文链接:https://www.haomeiwen.com/subject/lyqaoxtx.html