<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

CSRF是什么 CSRF與XSS攻擊的區別

ss ? 來源:博客園相思雨、hyddd ? 作者:博客園相思雨、 ? 2021-08-05 10:09 ? 次閱讀

CSRF是什么?

CSRF(Cross-site request forgery),中文名稱:跨站請求偽造,也被稱為:one click attack/session riding,縮寫為:CSRF/XSRF。

二.CSRF可以做什么?

你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發送惡意請求。CSRF能夠做的事情包括:以你名義發送郵件,發消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉賬。。。。。。造成的問題包括:個人隱私泄露以及財產安全。

CSRF與XSS攻擊的區別

(1)CSRF攻擊的主要目的是讓用戶在不知情的情況下攻擊自己已登錄的一個系統,類似于釣魚。

如用戶當前已經登錄了郵箱,或bbs,同時用戶又在使用另外一個,已經被你控制的站點,我們姑且叫它釣魚網站。這個網站上面可能因為某個圖片吸引你,你去點擊一下,此時可能就會觸發一個js的點擊事件,構造一個bbs發帖的請求,去往你的bbs發帖,由于當前你的瀏覽器狀態已經是登陸狀態,。

所以session登陸cookie信息都會跟正常的請求一樣,純天然的利用當前的登陸狀態,讓用戶在不知情的情況下,幫你發帖或干其他事情。預防措施,請求中加入隨機數,讓釣魚網站無法正常偽造請求。

(2)XSS攻擊的主要目的則是,想辦法獲取目標攻擊網站的cookie,因為有了cookie相當于有了seesion,有了這些信息就可以在任意能接進互聯網的pc登陸該網站,并以其他人的生份登陸,做一些破壞。預防措施,防止下發界面顯示html標簽,把《/》等符號轉義。

整合自:博客園相思雨、hyddd

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • csrf
    +關注

    關注

    0

    文章

    7

    瀏覽量

    2218
收藏 人收藏

    評論

    相關推薦

    GitLab修復多重安全隱患,呼吁用戶升級至最新版

    其中,高風險漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進行跨站點腳本(XSS攻擊,從而獲取對用戶賬戶的完全控制權。
    的頭像 發表于 05-24 17:00 ?511次閱讀

    常見網絡攻擊與防御方法

    反射型是將腳本代碼放在URL中,當用戶點擊URL,該請求就會通過服務器解析返回給瀏覽器,在返回的響應內容中出現攻擊者的XSS代碼,瀏覽器執行時就會中招了。
    的頭像 發表于 03-28 10:57 ?269次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這
    的頭像 發表于 01-12 16:17 ?303次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數字化時代,隨著網絡應用的快速發展,網絡安全問題變得日益突出,網絡攻擊手段也日益猖獗。在眾多網絡安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認為具有潛在危害且常見的
    的頭像 發表于 01-02 10:12 ?536次閱讀
    <b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>的基本原理 如何防御<b class='flag-5'>CSRF</b><b class='flag-5'>攻擊</b>

    什么是跨站腳本攻擊?一篇帶你了解什么叫做XSS

    XSS作為OWASP TOP 10之一。
    的頭像 發表于 12-20 09:49 ?645次閱讀
    什么是跨站腳本<b class='flag-5'>攻擊</b>?一篇帶你了解什么叫做<b class='flag-5'>XSS</b>

    ie瀏覽器限制運行腳本

    的安全。在本文中,我將詳細介紹IE瀏覽器限制運行腳本的各個方面和原因。 首先,IE瀏覽器限制運行腳本的一個主要原因是為了防止跨站腳本攻擊(Cross-Site Scripting,XSS)。XSS
    的頭像 發表于 11-26 11:19 ?921次閱讀

    Web應用防火墻的重要性及基本原理

    ,如SQL注入、跨站腳本(XSS)和跨站請求偽造(CSRF)等。 二、WAF的基本原理 WAF主要通過以下幾個方面來實
    的頭像 發表于 10-10 14:47 ?458次閱讀
    Web應用防火墻的重要性及基本原理

    預防跨站腳本攻擊XSS)的方法

    跨站腳本攻擊XSS),是最普遍的Web應用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會訪問到的頁面中,當正常用戶訪問該頁面時,則可導致嵌入的惡意腳本代碼的執行,從而達到惡意
    的頭像 發表于 09-30 10:05 ?837次閱讀

    系統邏輯漏洞挖掘實踐

    當談及安全測試時,邏輯漏洞挖掘一直是一個備受關注的話題,它與傳統的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統的簡單掃描來檢測和解決。這類漏洞往往涉及到權限控制和校驗方面的設計問題,通常在系統開發階段未充分考慮相關功能的安全性。
    的頭像 發表于 09-20 17:14 ?385次閱讀
    系統邏輯漏洞挖掘實踐

    M2351常見的故障注入攻擊方式及原理

    的方式運作,這樣的特性,經常被惡意攻擊者,運用做為尋找系統漏洞的工具,藉此繞過預設的安全機制或取得受保護的資料。這方法之所以被攻擊者經常使用,其根本原因不外乎相關攻擊設備簡單、容易取得且成本低廉,并且其
    發表于 08-25 08:23

    GPU發起的Rowhammer攻擊常見問題

    以下信息提供了有關GPU發起的“Rowhammer”攻擊的一些常見問題的答案。 你能用外行的話解釋這個問題嗎? 安全研究人員已經證明了GPU通過WebGL程序發起的微體系結構攻擊,使他們能夠構建指向
    發表于 08-25 06:41

    什么是 DDoS 攻擊及如何防護DDOS攻擊

    什么是DDoS攻擊?當多臺機器一起攻擊一個目標,通過大量互聯網流量淹沒目標或其周圍基礎設施,從而破壞目標服務器、服務或網絡的正常流量時,就會發生分布式拒絕服務(DDoS)攻擊。DDoS允許向目標發送
    的頭像 發表于 07-31 23:58 ?858次閱讀
    什么是 DDoS <b class='flag-5'>攻擊</b>及如何防護DDOS<b class='flag-5'>攻擊</b>

    你知道什么是CSRF攻擊嗎?如何防范?

    跨站點請求偽造 (CSRF) 攻擊允許攻擊者偽造請求并將其作為登錄用戶提交到 Web 應用程序,CSRF 利用 HTML 元素通過請求發送環境憑據(如 cookie)這一事實,甚至是跨
    的頭像 發表于 07-28 11:46 ?805次閱讀

    185.185 案例功能完善 07 CSRF跨站請求偽造

    服務器程序代碼
    充八萬
    發布于 :2023年07月21日 06:33:07

    DDOS百科:什么是 DDoS 攻擊及如何防護DDOS攻擊

    當多臺機器一起攻擊一個目標,通過大量互聯網流量淹沒目標或其周圍基礎設施,從而破壞目標服務器、服務或網絡的正常流量時,就會發生分布式拒絕服務(DDoS)攻擊。 DDoS允許向目標發送指數級更多的請求
    的頭像 發表于 07-19 17:18 ?4217次閱讀
    DDOS百科:什么是 DDoS <b class='flag-5'>攻擊</b>及如何防護DDOS<b class='flag-5'>攻擊</b>
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>