XSS和CSRF

xss(cross site script),跨站脚本攻击,简称本应该是css,但是为了避免和css层叠样式表冲突,退而求其次取xss.
csrf(Cross-site request forgery),跨站请求伪造

让我尝试用大白话来解释一下这两者的概念和如何防范。

XSS概念

在一些社交论坛,各种网站的评论区都是xss注入的高发区,也就是只要有用户输入的地方,就有可能发生xss注入。因为公民不一定是人民。

假如你在评论区中留下了这样的评论。


这段评论前端不做任何处理发送到服务器后,后端也不做任何处理,后端直接将这段文字渲染出来。那么打开这个页面的人就会关不掉浏览器弹窗提示,可以说是遭到了xss攻击。

当然这并没有造成太大的损失。如果把刚刚那段代码改成这样。


这样你的cookie就被黑客盗取了。稍微了解服务端的人都知道cookie是用户的识别凭证。黑客拿到了这个cookie,就可以伪造用户,后果不堪设想。这就是下面要说的csrf了。

还有一种情况。就是使用innerHTML.

如果有的需求需要将用户的输入实时显示在页面上。比如说编辑器。

编辑器可能需要使用html标签进行排版,如果用户输入上面例子中的代码,如果不对用户输入进行转义也会发生上面的xss注入攻击了。

或者页面显示内容是使用innerHTML拼接的字符串,那么对于用户输入的部分就要额外小心。

现在开源的高star编辑器一般都会对用户进行转义了。

不一定是script标签才能执行js,任何带onload或者onclick事件的html标签都可能成为xss注入的载体。

防范措施的根本是对用户输入进行转义。

csrf

xss是实现csrf的一种方式。当用户拿到用户的cookie之后就可以伪造用户进行黑客行为了。

通过xss实现的csrf也叫做xsrf。

我们可以设置cookie为httpOnly,这样js就不能获取cookie的值了。

那么这时候黑客就改变机制。使用钓鱼网站。

当你在某个网站登录了,比如说网上银行。这也意味着在浏览器中保存了cookie。当你同时点进入了一个黑客的链接。

执行了黑客的脚本,这段脚本使用浏览器自带携带cookie的机制,可能会执行删帖,转账任何可能的操作。

但是浏览器的同源政策限制了不能在js中发出跨域请求。

那么我可以使用iframe或者img来模拟get请求。所以说网站服务端api的设计最好符合restful风格。使用get请求资源,put,delete,post修改资源。

这样就增大了黑客伪造的难度,让我们的网站相对安全一些了。

但是iframe还是可以模拟post请求啊。

所以对于表单的提交需要使用令牌。令牌可以存储在浏览器中,提交表单的时候只有网站用户才会提交这个令牌到服务器进行校对。而黑客不知道这个令牌的存在也就无法伪造成功了。

你可能感兴趣的:(XSS和CSRF)