XSS与CSRF对比
2017-09-28 05:35
127 查看
XSS攻击过程:
攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击
CSRF攻击的过程:
攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击
xss由于需要登录后台完成攻击,管理员可以通过查看日志来发现攻击者。而csrf则是由管理员自己执行的,攻击者只负责了通过发送构造好的代码来完成攻击。
应该发现CSRF少了一个 获取受害人的cookie的步骤。少了的原因是因为受害人在执行代码的时候就已经完成的攻击,而攻击者并没有参与进来。
举个例子(受害者的网址是a.cn,攻击者的网址是b.cn)攻击者想要在某个网站(网站是某个开源CMS)添加上另一个管理员,但是这个网站并没有XSS漏洞。这时该怎么办?这时攻击者发现了这个开源CMS后台添加管理员时并没有加入验证码或则token,只需要输入要添加的管理员账号和密码点击确定就可以添加管理员账户了。这时和我一样聪明的攻击者在自己的服务器上建立了一个html文件(假设地址是b.cn/index.html)。然后就给网站管理员发邮件等等,诱使管理员打开b.cn/index.html。当管理员打开后(这时管理员正在网站后台,或则管理员的session并没有失效的话),就可以神不知鬼不觉的在网站后台添加了一个管理员账户。
其实自己之前一直觉得xss和csrf蛮鸡肋的。。。。需要js、ajax的相关内容,随机性又很大,只能说,这种攻击方式真的有运气成分要求条件又比较苛刻,之后细说吧,碰巧今天看到了。。。。
攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击
CSRF攻击的过程:
攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击
xss由于需要登录后台完成攻击,管理员可以通过查看日志来发现攻击者。而csrf则是由管理员自己执行的,攻击者只负责了通过发送构造好的代码来完成攻击。
应该发现CSRF少了一个 获取受害人的cookie的步骤。少了的原因是因为受害人在执行代码的时候就已经完成的攻击,而攻击者并没有参与进来。
举个例子(受害者的网址是a.cn,攻击者的网址是b.cn)攻击者想要在某个网站(网站是某个开源CMS)添加上另一个管理员,但是这个网站并没有XSS漏洞。这时该怎么办?这时攻击者发现了这个开源CMS后台添加管理员时并没有加入验证码或则token,只需要输入要添加的管理员账号和密码点击确定就可以添加管理员账户了。这时和我一样聪明的攻击者在自己的服务器上建立了一个html文件(假设地址是b.cn/index.html)。然后就给网站管理员发邮件等等,诱使管理员打开b.cn/index.html。当管理员打开后(这时管理员正在网站后台,或则管理员的session并没有失效的话),就可以神不知鬼不觉的在网站后台添加了一个管理员账户。
其实自己之前一直觉得xss和csrf蛮鸡肋的。。。。需要js、ajax的相关内容,随机性又很大,只能说,这种攻击方式真的有运气成分要求条件又比较苛刻,之后细说吧,碰巧今天看到了。。。。
相关文章推荐
- XSS与CSRF(XSRF)对比思考
- Xss和Csrf介绍
- XSS与CSRF
- HP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
- web安全---xss和csrf
- Web攻防之XSS,CSRF,SQL注入
- XSS和CSRF
- 浅析XSS和CSRF攻击及防御
- 关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)
- 一次csrf配合xss的攻击实例
- 安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)
- 关于XSS和CSRF
- django学习——常见的网站攻击的三种方式:sql注入、xss、csrf
- XSS、CSRF、JWT入门和知识总结
- 浅谈CDN、SEO、XSS、CSRF
- PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
- 区分XSS和CSRF
- 实例演示xss与csrf
- 总结 XSS 与 CSRF 两种跨站攻击
- Web攻防之XSS,CSRF,SQL注入