又稱XSRF,攻擊者盜用用戶身份,發送惡意請求。【冒充用戶發起請求(在用戶不知情的狀況下),完成一些違背用戶意願的請求(如惡意發帖,刪帖,改密碼,發郵件等)】php
用戶登陸受信任網站A,網站A下發cookies,在未關閉A網站頁面狀況下,訪問B網站,網站B接收到用戶請求後,返回一些攻擊性代碼,併發出一個請求要求訪問第三方站點A,因而,便帶着網站A下發cookies完成請求注:合法用戶(C)、存在漏洞網站(A)、攻擊網站(B)
html
以你名義發送郵件,發消息,盜取你的帳號,甚至於購買商品,虛擬貨幣轉帳等
我的隱私泄露以及財產安全受到威脅、網站信譽受到影響web
攻擊者能夠利用 web應用的漏洞或缺陷之處,向頁面注入惡意的程序或代碼,以達到攻擊的目的ajax
攻擊者經過各類辦法,在用戶訪問的網頁中注入惡意腳本,讓其在用戶訪問網頁時在其瀏覽器中進行執行,從而達到惡意攻擊用戶的特殊目的數據庫
經過給用戶發送帶有惡意腳本代碼參數的URL,當URL被打開時,特有的惡意代碼被html解析,執行。
特色是非持久化,必須用戶點擊特定參數的連接才能引發後端
XSS代碼提交給網站 -> 網站把XSS代碼存儲進數據庫 -> 當該頁面再次被訪問時服務器發送已經被植入XSS代碼的數據給客戶端 -> 客戶端執行XSS代碼跨域
DOM中的可被用戶操縱的對象,若是DOM中的數據沒有通過嚴格確認,就會產生漏洞XSS瀏覽器
身份盜用,釣魚欺騙、垃圾信息發送安全
對數據進行轉義,針對富文本設置白名單,使用CSP服務器
具體作法:
XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來攻擊受信任的網站
XSS是服務器對用戶輸入的數據沒有進行足夠的過濾,致使客戶端瀏覽器在渲染服務器返回的html頁面時,出現了預期值以外的腳本語句被執行。
CSRF是服務器端沒有對用戶提交的數據進行隨機值校驗,且對http請求包內的refer字段校驗不嚴,致使攻擊者能夠利用用戶的Cookie信息僞造用戶請求發送至服務器
是一個W3C標準,全稱是"跨域資源共享"(Cross-origin resource sharing)它容許瀏覽器向跨源服務器,發出XMLHttpRequest請求,從而克服了AJAX只能同源使用的限制。最經常使用,主要是後端配置
實現此功能很是簡單,只需由服務器發送一個響應標頭便可。
如:php文件中 header('Access-control-allow-origin:*') 注:ajax xhr.open(method, url, async) async[true: 異步]