首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

密码学系列之:csrf跨站点请求伪造

攻击者可以将该链接嵌入攻击者控制范围内的页面上。比如它可以嵌入到发送给受害者的电子邮件中的html图像标签中,当受害者打开其电子邮件时,该图像会自动加载。...当受害者登录到目标站点时,攻击者必须诱使受害者进入带有恶意代码的网页。 攻击者只能发出请求,但是无法看到目标站点响应攻击请求发回给用户的内容,如果操作具有连续性的话,后续的CSRF攻击将无法完成。...提交表单后,站点可以检查cookie令牌是否与表单令牌匹配。 同源策略可防止攻击者在目标域上读取或设置Cookie,因此他们无法以其精心设计的形式放置有效令牌。...SameSite cookie attribute 当服务器设置cookie时,可以包含一个附加的“ SameSite”属性,指示浏览器是否将cookie附加到跨站点请求。...如果将此属性设置为“strict”,则cookie仅在相同来源的请求中发送,从而使CSRF无效。 但是,这需要浏览器识别并正确实现属性,并且还要求cookie具有“Secure”标志。

2.4K20

谁能帮我们顺利过渡到没有三方 Cookie 的未来?

如果用户随后访问也嵌入了 C 的站点 B,则站点 C 可以访问到先前在用户访问站点 A 时设置的相同 Cookie。...还是上面的例子,我们在站点 A 中通过 iframe 嵌入了一个站点 C,正常情况下如果三方 Cookie 被禁用后,C 是无法在 A 站点访问到它的 Cookie 的。...如果 C 在它的 Cookie 上指定了 Partitioned 属性,这个 Cookie 将保存在一个特殊的分区 jar 中。...它只会在站点 A 中通过 iframe 嵌入站点 C 时才会生效,浏览器会判定只会在顶级站点为 A 时才发送该 Cookie。...当用户访问一个新站点时,例如站点 B,如果也它通过 iframe 嵌入站点 C,这时在站点 B 下的站点 C 是无法访问到之前在 A 下面设置的那个 Cookie 的。

74320
您找到你想要的搜索结果了吗?
是的
没有找到

fencedframe 可以替代 iframe 吗?

Cookie 详解 Cookie 新增的 SameParty 属性 详解 Cookie 的分区存储(CHIPS) 三方 Cookie 替代品 — 隐私沙盒的最新进展 因为三方 Cookie 禁用的影响太大了...这种技术主要还是通过使用第三方 Cookie站点共享信息的跟踪技术来实现的。 当三方 Cookie 完全禁用,这种技术会受到很大影响。...这意味着嵌入在具有相同 eTLD+1 的网站(例如 frame.example 和 conardli.example)上的 iframe 可以共享浏览器存储。...但是我们的顶级站点可以读取到 iframe 的 src 属性,这就以为着顶级站点可以从广告的 URL 推断有关访问者兴趣的信息,这在一定程度上就泄露了用户隐私。...使用 Fenced frames ,我们依然可以显示与访问者兴趣相匹配的广告,但顶级站点无法从 frame 的 src 属性中推断出用户的兴趣信息的,这个信息只有广告商知道。

2.2K10

CVE-2022-21703:针对 Grafana 的跨域请求伪造

如果,也许是为了启用Grafana 仪表板的框架嵌入,您偏离了 Grafana 的默认配置并设置了 的cookie_samesite财产none,_ 的cookie_secure财产true,_ 您面临的风险会增加...如果该cookie_samesite属性设置为lax(默认)或strict,您应该仔细检查子域的安全性。...在这种情况下,请遵循相同的步骤,但是, 将 Grafana 部署到您控制的安全源(例如https://grafana.example.com),以及 将恶意页面部署到某个相同站点的来源(例如https:...根本原因分析¶ 针对 Grafana 的跨域请求伪造的可能性主要源于对SameSitecookie 属性的过度依赖、弱内容类型验证以及对 CORS 的错误假设。...最后,一些 Grafana 管理员可能会选择将该cookie_samesite属性设置为disabled,以便SameSite在设置身份验证 cookie 时省略该属性

2.1K30

Cookie 的访问方式可能要有大变化了!

image.png 比如我们现在正在抖音上刷视频,但是抖音上往往会加载很多三方广告商的请求,这些三方广告商就可以通过三方 Cookie 来记录一些用户的行为。...举个例子,假如我们在站点 A 中通过 iframe 嵌入了一个站点 C,正常情况下如果三方 Cookie 被禁用后,C 是无法在 A 站点访问到它的 Cookie 的。...它只会在站点 A 中通过 iframe 嵌入站点 C 时才会生效,浏览器会判定只会在顶级站点为 A 时才发送该 Cookie。...image.png 当用户访问一个新站点时,例如站点 B,如果也它通过 iframe 嵌入站点 C,这时在站点 B 下的站点 C 是无法访问到之前在 A 下面设置的那个 Cookie 的。...属性实际上是改变了 Cookie 存储分区的机制,让分区更加严格了,还是上面的例子,我们将一个 https://support.chat.example iframe 嵌入在页面 https://retail.example

48320

Google 说:不要克隆 Youtube

怎么样使用 Youtube 快速赚钱呢? 我们知道 YouTube 上面什么视频都有,我们只要选个适合的关键字即可。假设你想创建一个电影预告片的视频站点,这样娱乐如何快速做成呢?...你只需要搜索 YouTube 上相关的视频,然后嵌入到你的站点即可。...另外 Youtube 也提供了 APIs,你只需要找个懂点编程的帅哥(比如 Denis, ),写个程序自动从 Youtube 获取资料,当流量到一定程度的时候,贴个 Adsese 代码,就可以在家里等着收钱了...如果你真的以为钱是那么容易赚,并且你也想这么去干,那么你就错了,赶快放弃这个想法吧,因为你不知道 Google 这个变态什么时候关闭你站点上的所有视频,最新的 YouTube 的最新用户条款说: "We...根据 YouTube 的用户条款,网站不能使用 YouTube 视频用于只是为了获取广告费用。当然你可以在你的博客中嵌入视频向你的读者展示你喜欢的视频,这样是没有问题,不管你的博客是否有广告。

32420

iframe、SameSite与CEF

iframe、SameSite与CEF 背景 本人使用CEF(或是Chrome)来加载开发的前端页面,其中使用iframe嵌入了第三方页面,在第三方页面中需要发送cookie到后端,然而加载会报错...,第三方页面后端无法接受到Cookie。...原因 由于CEF(Chrome内核)的安全策略,在51版本以前、80版本以后,绝大多数情况下是禁止嵌入的iframe提交Cookie的(下文会列出哪些禁止),所以需要浏览器配置策略来允许iframe提交...SameSite 属性可以让 Cookie 在跨站请求时不会被发送,从而可以阻止跨站请求伪造攻击(CSRF)。 SameSite 可以有下面三种值: Strict(严格的)。...仅允许一方请求携带 Cookie,即浏览器将只发送相同站点请求的 Cookie,即当前网页 URL 与请求目标 URL 完全一致。 Lax(松懈的)。允许部分第三方请求携带 Cookie

42530

【基本功】 前端安全系列之二:如何防止CSRF攻击?

Samesite Cookie属性 防止CSRF攻击的办法已经有上面的预防措施。...例如,要把视频添加到用户的“Favorites”,攻击者只需在任何站点嵌入如下所示的IMG标签: <img src="http://<em>youtube</em>.com/watch_ajax?...例如,将一个<em>视频</em>添加到足够多用户的“Favorites”,<em>YouTube</em>就会把该<em>视频</em>作为“Top Favorites”来显示。...除提高一个<em>视频</em>的流行度之外,攻击者还可以导致用户在毫不知情的情况下将一个<em>视频</em>标记为“不宜的”,从而导致<em>YouTube</em>删除该<em>视频</em>。 这些攻击还可能已被用于侵犯用户隐私。...<em>YouTube</em>允许用户只让朋友或亲属观看某些<em>视频</em>。

1.7K20

三方 Cookie 替代品 — 隐私沙盒的最新进展

曾经我在公众号的多篇文章里有分析过浏览器对 Cookie 的逐步限制和淘汰,比如下面两篇文章: 详解 Cookie 新增的 SameParty 属性 当浏览器全面禁用三方 Cookie 如果你想了解本篇文章的背景...CHIPS 如果我们允许站点上的 Cookie 在跨站点的情况下被发送(例如 iframe 嵌入或 API 调用),应该遵循 CHIPS 提案 ,它会将 cookie 标记为 已分区,并且将它们放在每个顶级站点的单独...我们可以通过开启 Cookie 的 SameParty 属性来实现,具体可以参考我这篇文章: 详解 Cookie 新增的 SameParty 属性 缓存分区 从性能的角度来看,浏览器的缓存机制已经运行了很长时间了...但是,网站响应 HTTP 请求所花费的时间可以表明浏览器过去曾经访问过相同的资源,这使浏览器容易受到安全和隐私的攻击,比如: 检测用户是否访问过特定站点:攻击者可以通过检查缓存是否具有特定于特定站点或一组站点的资源来检测用户的浏览历史记录...文中如有错误,欢迎在后台和我留言,如果这篇文章帮助到了你,欢迎点赞、在看和关注。你的点赞、在看和关注是对我最大的支持!

68010

十个最常见的 Web 网页安全漏洞之首篇

十大安全漏洞 SQL 注入 跨站脚本 身份验证和会话管理中断 不安全的直接对象引用 跨站点请求伪造 安全配置错误 不安全的加密存储 无法限制 URL 访问 传输层保护不足 未经验证的重定向和转发 注...XSS 漏洞针对嵌入在客户端(即用户浏览器而不是服务器端)的页面中嵌入的脚本。当应用程序获取不受信任的数据并将其发送到 Web 浏览器而未经适当验证时,可能会出现这些缺陷。...由于浏览器无法知道脚本是否可信,因此脚本将被执行,攻击者可以劫持会话 cookie,破坏网站或将用户重定向到不需要的恶意网站。 XSS 是一种攻击,允许攻击者在受害者的浏览器上执行脚本。...例如,使用公共计算机(Cyber​​ Cafe)的用户,易受攻击的站点cookie 位于系统上并暴露给攻击者。攻击者在一段时间后使用相同的公共计算机,敏感数据会受到损害。...攻击者使用相同的系统,当浏览同一个易受攻击的站点时,受害者的上一个会话将被打开。攻击者可以通过窃取个人资料信息,信用卡信息等做任何他想做的事情。 应该进行检查以找到身份验证和会话管理的强度。

2.4K50

customElements 实战之 Lite-embed

Lite-embed 是基于 customElements Web Components 规范开发的组件,支持以 iframe 方式快速地嵌入第三方站点,如 Bilibili、Youku、QQ、Youtube...通过扩展 Lite-embed 项目中 services.ts 服务类的匹配规则,开发者可以方便地内嵌其它支持 iframe 方式嵌入站点,除此之外基于 services.ts 服务类,也可以让富文本编辑器支持自动解析剪贴板中的网址...scrolling="no" border="0" frameborder="no" framespacing="0" allowfullscreen="true"> 当用户需要嵌入上述网址对应的视频时...除了 B 站之外,目前 Lite-embed 还支持 Youku、QQ、Youtube、Vimeo 和 Codepen 等站点,为了统一处理映射规则并方便后期扩展,我们来新增一个 Matcher 类,具体代码如下...,但同时也存在一些问题,比如在点击视频封面或海报时,才开始动态加载 iframe,会造成需要二次点击才能正常播放嵌入视频

1.5K20

浏览器安全(上)

网络通信的安全:黑客可以利用http的明文传输,劫持请求,伪造响应等来诱导用户进行错误资源的访问。...浏览器默认相同源之间是可以相互访问资源和操作 DOM 的,两个不同源的站点若想相互访问或者操作DOM,就要有安全策略的制约,这种策略称为同源策略。...,当异步请求不同源服务或者通过代理访问时,常会遇到如下图的错误。...、音视频、字体等资源也会cdn的方式同一管理,既提高了访问速度又提升了用户的体验。...属性 strict:严格校验,严格校验站点是否为同源 lax:较宽松校验,在跨站点的情况下,从第三方网站打开链接,get方式提交表单都会携带cookie,但如果在第三方站点中使用了post方法,或者通过

2.1K500

C# AntiForgeryToken防XSRF漏洞攻击

1.XSRF:跨站请求伪造 XSRF即在访问B站点的时候,执行了A站点的功能。 比如: A站点登录后,可以修改用户的邮箱(接口:/Email/Modify?...用户登录A站点后,又打开一个窗口访问B站点,如果这时B站点嵌入了一条链接http://www.A.com/Email/Modify?...同一个会话期间,SecurityToken数据相同,所以即使开多个tab访问相同页面,数据验证也会通过。...AntiForgery使用MachineKey进行加密,所以如果系统使用负载均衡,就需要配置MachineKey,否则不同服务器的MachineKey不同,导致无法解密。...如果oldCookieToken不为空,那么newCookieToken就会为空,这样就不会重新写入cookie。所以同一个会话期间cookie值会相同

1.3K10

如何在Shopify中找到大量XSS漏洞

攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。...视频内容 如何在Shopify中找到大量XSS漏洞 1080P超清版 公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。...如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。 国内使用腾讯视频做为视频内容存储点,可自定义选择超清1080P。...链接地址:https://v.qq.com/x/page/q3271a2lb38.html 如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube 站点进行观看。...国外站点作为备用站点也支持超清1080P进行观看 任意两种方式皆可选择。 国外备用视频站点: 链接地址:https://www.youtube.com/watch?

81500

YouTube Direct:使用 YouTube 创建你自己的视频网站

YouTube 最近发布了一个新功能,YouTube Direct,它能让你i在自己的网站上直接嵌入 YouTube 视频上传功能,用户就能直接在第三方网站上上传视频,而 Direct 的用户则能够审核视频...这样 YouTube 除了是一个视频分享网站之外,现在又真正成为了一个视频服务存储服务平台,让任何媒体,组织或者个人都能利用 YouTube 构建属于自己的视频网站。...可嵌入的上传工具(Embeddable Uploader):这是一个 Widget,你可以在你站点的相关页面上嵌入,定制化它的外观,然后就可以接受用户上传视频。...可嵌入的上传工具(Embeddable Uploader) 2. 审核后台(Moderation Console):可以让你分配视频,定制上传工具,以及审核用户上传的视频。...是的,任何网站通过 YouTube Direct 服务构建自己的视频网站或者服务,并且免费使用 YouTube 的存储和视频服务资源,而 Google 通过 YouTube Direct 更加稳定 YouTube

1.8K30

浏览器中存储访问令牌的最佳实践

当一个cookie的SameSite属性设置为Strict时,浏览器只会将其添加到源自并目标与cookie的源站点相同的请求中。...当请求嵌入在任何第三方网站中时,浏览器不会添加cookie,例如通过链接。 您可以通过JavaScript设置和检索cookie。...相反,将访问令牌存储在cookie中。当使用适当的属性配置cookie时,浏览器泄露访问令牌的风险为零。然后,XSS攻击与在同一站点上的会话劫持攻击相当。...让cookie和令牌的过期时间大致相同。 第三,将令牌视为敏感数据。只在cookie中存储加密令牌。如果攻击者设法获取加密令牌,他们将无法从中解析任何数据。...在上面的示例中,浏览器将cookie包含在跨域请求中。但是,由于cookie属性SameSite=Strict,浏览器只会将cookie添加到同一站点(同一域)的跨域请求中。

16110

tomcat配置httponly属性

IBM AppScan 安全扫描:提示Cookie 中缺少 Secure 属性 ?...HttpOnly属性: 如果在Cookie中设置了"HttpOnly"属性,那么通过程序(JS脚本、Applet等)将无法读取到Cookie信息,这样能有效的防止XSS攻击。...它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。...跨站点脚本攻击是一种服务器端的安全漏洞,常见于当把用户的输入作为HTML提交时,服务器端没有进行适当的过滤所致。跨站点脚本攻击可能引起泄漏Web 站点用户的敏感信息。...这个特性是为Cookie提供了一个新属性,用以阻止客户端脚本访问Cookie。 像这样具有该属性cookie被称为HTTP-only Cookie

2.2K42
领券