那个fanh前面学习的都是基础,现在开始正式学习下安全的知识,这一章主要讲解客户端常见的安全漏洞。

看到这个不错,给大家记一下:

  1.常见的安全事件:

  2.XSS(跨站脚本),英文全称:Cross Site Script

危害:盗取用户信息、钓鱼、制造蠕虫等。

XSS攻击的特点就是:尽一切办法在目标网站上执行非目标网站上原有的脚本.

  3.XSS分类:

(1)存储型(黑客将XSS脚本存入数据库,用户访问时再返回给用户):

(2)反射型(黑客发生一个包含xss的url,用户点击后触发):

这两种对比:一个是xss存储在数据库返回给用户,另一个是直接url返回。

(3)DOM型(跟反射型类似,访问携带xss脚本的链接触发xss):

DOM型与反射型的区别:

反射型:通过后端web应用程序,将xss脚本写入响应页面中,浏览器渲染响应页面时才触发xss。

DOM型:通过前端JS将xss写入DOM中触发xss。

XSS总结

4.CSRF(跨站请求伪造),英文全称:Cross-site request forgery,危害:执行恶意操作(“被转账”、“被发垃圾评论”等)、制造蠕虫等

概念:利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

过程如下:

原理如下:这是正常用户转账的一个接口数据

用户打开上面页面后,黑客构造了一个恶意页面,这个恶意页面就是一个自动转账,只要用户点击了就会转账,因为有了上一个页面的cookie所以不用再认证了。

  5.点击劫持(通过覆盖不可见的框架误导受害者点击而造成的攻击行为),又被称为“UI-覆盖攻击”。

特点:

  • 隐蔽性较高
  • 骗取用户操作
  • 利用iframe或者其它标签的属性

实例:

我来讲解下整个事件的过程,首先黑客会给一张或者其它诱惑性的东西呈现给用户,诱惑用户点击,而这个诱惑图片的背后有一个iframe标签,然后将图片中的点击位置与iframe标签想要用户点击的的按钮与图片点击重叠,然后再将iframe标签的设置为隐藏即可。

可见度设置为0后

  6.URL跳转漏洞(借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致安全问题)

举个例子看下:

实习URL跳转方式如下:

  • Header头跳转
  • Javascript跳转
  • META标签跳转

安全测试4_客户端的安全漏洞(XSS、CSRF、点击劫持、URL跳转)的更多相关文章

  1. 点击劫持漏洞之理解 python打造一个挖掘点击劫持漏洞的脚本

    前言: 放假了,上个星期刚刚学习完点击劫持漏洞.没来的及写笔记,今天放学总结了一下 并写了一个检测点击劫持的脚本.点击劫持脚本说一下哈.= =原本是打算把网站源码 中的js也爬出来将一些防御的代码匹配 ...

  2. 【安全测试】Web应用安全之XSS跨站脚本攻击漏洞

    前言 以前都只是在各类文档中见到过XSS,也进行过相关的学习,但是都是一知半解,过了一段时间就忘了. 前几天我们收到了了一份标题为<XX账号昵称参数中存在存储XSS漏洞>的报告文档,来源是 ...

  3. 跨站脚本漏洞(XSS)基础

    什么是跨站脚本攻击XSS 跨站脚本(cross site script),为了避免与样式css混淆所以简称为XSS,是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式. 什么是 ...

  4. ESA2GJK1DH1K基础篇: 阿里云物联网平台: 测试MQTT客户端接收云平台的数据

    前言 有时候想想可能直接连接现成的感觉比较方便吧! 这种东西考验的是你底子是否够好,是否有很强的学习能力 因为咱就是看文档,理解文档.用文档. 测这节会感觉:这是啥呀...下一节更精彩,但是必须看这节 ...

  5. XSS/CSRF跨站攻击和防护方案

    Xss(Cross Site Scripting 跨站脚本攻击)/CSRF(Cross-site request forgery 跨站请求伪造),它与著名的SQL注入攻击类似,都是利用了Web页面的编 ...

  6. url跳转漏洞(1)

    转载 https://landgrey.me/open-redirect-bypass/ 0x00:漏洞场景 URL跳转漏洞的出现场景还是很杂的,出现漏洞的原因大概有以下5个: 1. 写代码时没有考虑 ...

  7. URL跳转漏洞

    URL跳转原理: 由于越来越多的需要和其他第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如 ...

  8. DedeCMS flink_add Getshell漏洞 管理员CSRF漏洞

    DedeCMS flink_add Getshell漏洞 管理员CSRF漏洞 1.漏洞利用 由于tpl.php中的$action,$content,$filename变量没有初始化,从而能操纵这些变量 ...

  9. DedeCMS Xss+Csrf Getshell \dede\file_manage_control.php

    目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 对这个漏洞的利用方式进行简单的概括 . 这个漏洞的利用前提是需要登录到后台进行操作 ...

随机推荐

  1. jdk源码剖析二: 对象内存布局、synchronized终极原理

    很多人一提到锁,自然第一个想到了synchronized,但一直不懂源码实现,现特地追踪到C++层来剥开synchronized的面纱. 网上的很多描述大都不全,让人看了不够爽,看完本章,你将彻底了解 ...

  2. Linux patch命令详解

    Linux patch命令 Linux patch命令用于修补文件. patch指令让用户利用设置修补文件的方式,修改,更新原始文件.倘若一次仅修改一个文件,可直接在指令列中下达指令依序执行.如果配合 ...

  3. 三重DEC加密在java中的实现

    代码可以直接拷走使用,一些约定例如向量可以自行变动 引言      如今手机app五彩缤纷,确保手机用户的数据安全是开发人员必须掌握的技巧,下面通过实例介绍DES在android.ios.java平台 ...

  4. 多层级sql查询

    SELECT ( SELECT ) FROM t_app_user WHERE parent_user_id = t.user_id /*多层级,t.user_id */ ) AS directCou ...

  5. MySQL GTID 主从复制错误修复方法

    https://yq.aliyun.com/articles/155827?spm=5176.8067842.tagmain.6.RFPTAL MySQL 传统的主从复制方式使用 master_log ...

  6. redis 主从复制 [转]

    一.Redis的Replication: 这里首先需要说明的是,在Redis中配置Master-Slave模式真是太简单了.相信在阅读完这篇Blog之后你也可以轻松做到.这里我们还是先列出一些理论性的 ...

  7. Hadoop概念学习系列之谈hadoop/spark里为什么都有,YARN呢?(四十一)

    在Hadoop集群里,有三种模式: 1.本地模式 2.伪分布模式 3.全分布模式 在Spark集群里,有四种模式: 1.local单机模式 结果xshell可见: ./bin/spark-submit ...

  8. Hadoop概念学习系列之搭建(windows)Eclipse/MyEclipse远程操作(Linux上)hadoop2.2.0/hadoop2.6.0 出错集(三十五)

    本博文,是在http://blog.csdn.net/u010911997/article/details/44099165  的基础上.感谢原博主! 问题1:在DFS Lcation 上不能多文件进 ...

  9. Web jsp开发学习——点击菜单页面切换

      两个网页使用同一个head,在点击“首页”后,head的“首页”变成绿色,点击“新闻”后,head的“新闻”变成绿色,head的“首页”恢复原来的颜色   head.jsp <%@ page ...

  10. js 取一个对象的长度,取出来的是undefined,自己写的一个计算长度的函数解决了。

    收藏 牙膏儿 发表于 3年前 阅读 13085 收藏 7 点赞 1 评论 1 [粉丝福利]-<web 前端基础到实战系列课程>免费在线直播教学>>>   昨晚写一段代码, ...