#yyds干货盘点#XSS vs CSRF
Posted 尼羲
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了#yyds干货盘点#XSS vs CSRF相关的知识,希望对你有一定的参考价值。
在本篇中,我们将解释 XSS
和 CSRF
之间的区别,并讨论 CSRF token
是否有助于防御 XSS
公鸡。
XSS 和 CSRF 之间有啥区别
跨站脚本公鸡 XSS
允许公鸡者在受害者用户的浏览器中执行任意 javascript 。
跨站请求伪造 CSRF
允许公鸡者伪造受害用户执行他们不打算执行的操作。
XSS
漏洞的后果通常比 CSRF
漏洞更严重:
-
CSRF
通常只适用于用户能够执行的操作的子集。通常,许多应用程序都实现CSRF
防御,但是忽略了暴露的一两个操作。相反,成功的XSS
公鸡通常可以执行用户能够执行的任何操作,而不管该漏洞是在什么功能中产生的。 -
CSRF
可以被描述为一个“单向”漏洞,因为尽管公鸡者可以诱导受害者发出 HTTP 请求,但他们无法从该请求中检索响应。相反,XSS
是“双向”的,因为公鸡者注入的脚本可以发出任意请求、读取响应并将数据传输到公鸡者选择的外部域。
CSRF token 能否防御 XSS 公鸡
一些 XSS
公鸡确实可以通过有效使用 CSRF token
来进行防御。假设有一个简单的反射型 XSS
漏洞,其可以被利用如下:
https://insecure-website.com/status?message=<script>/*+Bad+stuff+here...+*/</script>
现在,假设漏洞函数包含一个 CSRF token
:
https://insecure-website.com/status?csrf-token=CIwNZNlR4XbisJF39I8yWnWX9wX4WFoz&message=<script>/*+Bad+stuff+here...+*/</script>
如果服务器正确地验证了 CSRF token
,并拒绝了没有有效令牌的请求,那么该令牌确实可以防止此 XSS 漏洞的利用。这里的关键点是“跨站脚本”的公鸡中涉及到了跨站请求,因此通过防止公鸡者伪造跨站请求,该应用程序可防止对 XSS
漏洞的轻度公鸡。
这里有一些重要的注意事项:
- 如果反射型
XSS
漏洞存在于站点上任何其他不受CSRF token
保护的函数内,则可以以常规方式利用该XSS
漏洞。 - 如果站点上的任何地方都存在可利用的
XSS
漏洞,则可以利用该漏洞使受害用户执行操作,即使这些操作本身受到CSRF token
的保护。在这种情况下,公鸡者的脚本可以请求相关页面获取有效的CSRF token
,然后使用该令牌执行受保护的操作。 -
CSRF token
不保护存储型XSS
漏洞。如果受CSRF token
保护的页面也是存储型XSS
漏洞的输出点,则可以以通常的方式利用该XSS
漏洞,并且当用户访问该页面时,将执行XSS
有效负载。
以上是关于#yyds干货盘点#XSS vs CSRF的主要内容,如果未能解决你的问题,请参考以下文章
#yyds干货盘点# docker vs docker-compose 解密