浅谈跨域威胁与安全-黑客接单平台

访客5年前黑客资讯1198
WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全要挟。 一、 域 域,即域名对应的网站。不同的域名对应的不同的网站,相同的域名不同的端口也对应的不同的网站,因而,域,从字面意思以及实质意思都为空间,所以在web中空间即代表的是网站。 二、同源战略(SOP) 2.1 同源战略界说 同源战略约束了从同一个源加载的文档或脚本怎么与来自另一个源的资源进行交互。这是一个用于阻隔潜在歹意文件的重要安全机制。 同源战略有必要要一起满意以下三个条件,只需有任何一个不同,都被当作是不同的域: 1、协议相同 2、域名相同 3、端口号相同 举例说明: 协议 域名 端口 是否同源 原因 http www. *** 80 http www.b.com 80 否 域名不同 https www. *** 80 否 协议不同 http www. *** 8080 否 端口不同 2.2 同源战略约束 同源战略约束了只需同源的脚本才会被执行,当翻开一个网站的时分,会首要查看是否同源,假如非同源,在恳求数据的时分,浏览器就会进行阻拦报反常,回绝拜访。 三、跨域实质 跨域实质便是绕过同源战略的严厉约束,安全与有用往往有时分会有必定的矛盾性,开发人员更重视的是功用的开发运用,例如有时分同二级域名下的不同三级域名需求进行一些信息数据传输时,同享一些资源时,同源战略将其约束,可是又要完成该功用,此刻就诞生了一些跨过恳求的技能。 四、跨域技能 本文将介绍较大规模的跨域,即从一个域到另一个域都将其归为跨域。因而,将其归结为两种状况: 1、跨域恳求 2、跨域跳转 五、跨域要挟 5.1 *** ONP跨域 5.1.1 jsonp跨域原理 运用标签没有跨域约束的缝隙,网页能够从其他来历域动态获取json数据,jsonp跨域恳求必定需求对方的服务器支撑才能够。 5.1.2 jsonp完成流程 1、服务端有必要支撑jsonp,且具有jsonp跨域接口(条件) 2、浏览器客户端声明一个回调函数,其函数名作为参数值,要传递给跨域恳求数据的服务器,函数形参为要获取到的回来方针数据 3、创立一个标签,把跨域的API数据接口加载到src特点,并且在这个地址向服务器传递该回调函数名 4、服务器会将数据回来到浏览器客户端,此刻客户端会调用回调函数,对回来的数据进行处理 5.1.3 jsonp代码实战 1、Talk is cheap,Show me code error_reporting(0); $callback = $_GET['callback']; echo $callback."({'id':1,'name':'missfresh'})" ?> 以上即为一个简略的jsonp的服务端接口,假定该接口是一个获取用户的个人信息的接口,那么此刻只需恳求该接口,每个用户就获取到自己该有的个人信息, 为了愈加契合一般的开发实际状况,一般用户获取个人信息流程: 登陆->服务器验证->session->经过session判别用户->个人信息 2、Just Show Code (1)登陆代码 error_reporting(0); session_start(); $name = $_GET['name']; $pwd = $_GET['pwd']; if($name==='admin' && $pwd === 'admin' || $name==='guest' && $pwd === 'guest'){ $_SESSION['name'] = $name; } echo '用户信息 '; echo '退出登录'; if(!$_SESSION['name']){ echo ' 登录 用户名: 暗码: '; }else{ echo "欢迎您".$_SESSION['name'].""; } ?> (2)获取个人信息代码 error_reporting(0); session_start(); $callback = $_GET['callback']; if($_SESSION['name'] === 'admin'){ echo $callback."({'id':1,'name':'missfresh_admin'})"; }elseif ($_SESSION['name'] === 'guest') { echo $callback."({'id':2,'name':'missfresh_guest'})"; }else{ echo $callback."获取个人信息失利"; } ?> 3、代码作用演示 未登录前,拜访个人信息接口 运用admin账户登陆后,拜访个人信息接口 5.1.4 *** ONP安全要挟 *** ONP要挟点一般有两个: 1、关于输入的callback函数名过滤不严厉,导致输入的数据直接输出到前端形成XSS 2、 *** ONP绑架缝隙,因为关于来历域没有严厉约束,因而来历于不安全的域的恳求也会被呼应 1、XSS 反射性XSS缝隙很简略,在get恳求中直接结构xss payload即可 http://172.16.31.149/jsonp/index.php?callback=jsonp_5981%3Cimg%20src=x%20onerror=alert(/xss/)%3E[1][2][3][4]黑客接单网

相关文章

xHunt:针对科威特航运组织的攻击行动-黑客接单平台

2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最...

Java安全编码之用户输入

1、传统Web使用与新式移动使用 (1)传统Web使用:浏览器 HTTP 服务器(2)新式移动使用:APP HTTP 服务器 从安全视点看,传统Web使用与新式移动使用没有本质区别 2、Web使用安全...

跨站恳求假造CSRF防护办法

 CSRF(Cross-site request forgery跨站恳求假造,也被称成为“one click attack”或许session riding,一般缩写为CSRF或许XSRF,是一种对网...

flare-emu的分析功能被进一步拓展-黑客接单平台

IDAPython 库 flare-emu团队新开发的一个库,这个库是依赖于 IDA Pro 和 Unicorn 模仿结构,并为让逆向工程师可以经过脚本对代码的功用进行模仿,Unicorn 支撑 x8...

自己着手打造Fiddler挖洞插件

关于一个Web开发人员来说,Fiddler并不生疏。作为一款Web调试利器,它具有强壮的调试功用,灵敏的装备以及丰厚的可扩展功用。我在开发工作中,最喜爱的便是它的Inspectors和AutoResp...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...