利用XSS进行CSRF,同源策略

CSRF

代码语言:javascript
复制
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF。

CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

XSS

代码语言:javascript
复制
XSS 指的是通过 “HTML 注入 ” 篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击 。
当要访问的资源有内网访问限制时,在能进行XSS的条件下,可以通过
<img><frame><link><script>
这几个标签请求127.0.0.1或者localhost下的资源文件,
同时这些标签还具有跨域特性,使用这些标签加载远程文件时不会触发同源策略.
用到的操作可以参考[2021祥云杯的secret_of_admin](https://le1a.gitee.io/posts/459b22fb/#web5-Secrets-Of-Admin "2021祥云杯的secret_of_admin")
具体的操作步骤和示例埋个坑,以后再补.

同源策略

代码语言:javascript
复制
同源策略 SOP(Same Origin Policy)是一种约定,他是浏览器最核心也最基本的安全功能,很大程序上防止了XSS、CSRF攻击

一个完整的uri分为以下几个部分,当请求的url的协议、域名、端口三者之间任意一个与当前页面url不同即为跨域(不同源),即使不同域名指向同一个IP也不可以

同源对比

更多的同源策略信息和跨域请求见:Jsonp&Cors跨域(同源策略、跨域、劫持漏洞)