前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >作为前端,你应该知道的安全知识之xss攻击!

作为前端,你应该知道的安全知识之xss攻击!

作者头像
前端老鸟
发布2019-10-09 15:31:03
7130
发布2019-10-09 15:31:03
举报
文章被收录于专栏:front-end technologyfront-end technology

环境

  1. npm install
  2. 本人使用的编辑器是 VSCode(自行安装 Code Runner 插件,用于运行 server.js)

XSS 攻击

反射型XSS攻击

  1. 进入 XSS 目录,运行 server.js (启动本地服务器)
  2. 在浏览器中访问 localhost:3000/login.html
  3. 使用错误的用户名/密码进行登录(例如: 123 / 123),会跳向:http://localhost:3000/error?type=<script>alert('恶意内容')</script>
  4. 使用正确的用户名: yvette / yvette 登录,会跳向: http://localhost:3000/welcome?type=<script>alert('恶意内容')</script> ;虽然url仍然包含恶意脚本,但是我们已经进行了转义,不会再被攻击

DOM 型XSS攻击

  1. 浏览器中访问 localhost:3000/after.html
  2. 输入评论内容: 2222<script>alert(1)</script> 当然啦,如果是登录状态,还可以拿cookie等信息~ 还可以悄悄引入其它的js文件过来,可怕~
  3. 我们可以对输入的内容进行转义,这样就不会被攻击啦~

存储型 XSS 攻击

  1. 浏览器中访问 localhost:3000/comments.html
  2. 评论需要先登录,如未登录会自动跳去登录页
  3. 输入评论内容: 2222<script>alert(1)</script>
  4. 恶意脚本未经转换,存储到了后台。任何用户访问此页面,都会执行恶意脚本。
  5. 防范存储型XSS攻击,需要我们增加字符串的过滤:前端输入时过滤/服务端增加过滤/前端输出时过滤——一句话:谁都别信!
  6. 浏览器中访问 localhost:3000/comments2.html,输入评论: 2222<script>alert(1)</script>,不会有弹框,因为做了过滤。

CSRF 攻击

偷走你的钱:

  1. 进入 CSRF 目录,运行 server.js,端口号是3001 (runcode就行)
  2. 在控制台: node server2.js,端口号3002
  3. 浏览器中访问 http://localhost:3001/,没有登录的情况下自动跳转登录页
  4. 使用 loki/loki 登录,可以看到 loki 的账号有 10W 的余额
  5. loki 已经登录了,cookie已经有了,这个时候,有人给你发了个钓鱼网站的链接: http://localhost:3002/fish.html,你点过去了,你的钱就被偷偷偷走了~~~
  6. loki 的钱在不知不觉中就被转到了 yvette 的账户
  7. 可怕不~
  8. 不过银行网站的安全都是做的很好的,别慌~

防御

说明:safe1.html,safe2.html,safe3.html;fish1.html/fish2.html/fish3.html 的区别仅在于请求接口不用。

  1. 使用验证码【用户体验不佳】 利用svg-captcha(已安装依赖) 接口: api/transfer1
  • 浏览器访问 http://localhost:3001/safe1.html,登录之后发现转账需要验证码了~
  • 现在登录之后,再诱惑你点钓鱼网站 http://localhost:3002/fish1.html,你的钱不能被转走,因为服务端需要验证你的验证码,发现验证码错误,不会转账。
  1. 判断来源(referer) 【referer并不安全,应该referer是可以被修改的】 接口: api/transfer2
  • 浏览器访问 http://localhost:3001/safe2.html,登录(loki/loki)~
  • 现在登录之后,再诱惑你点钓鱼网站 http://localhost:3002/fish2.html,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002,不会转账。
  1. Token【用户无感知】 接口: api/transfer3
  • 浏览器访问 http://localhost:3001/safe3.html,登录(loki/loki)~
  • 现在登录之后,再诱惑你点钓鱼网站 http://localhost:3002/fish3.html,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002,不会转账。
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019年10月08日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档