环境
XSS 攻击
反射型XSS攻击
localhost:3000/login.html
http://localhost:3000/error?type=<script>alert('恶意内容')</script>
http://localhost:3000/welcome?type=<script>alert('恶意内容')</script>
;虽然url仍然包含恶意脚本,但是我们已经进行了转义,不会再被攻击DOM 型XSS攻击
localhost:3000/after.html
2222<script>alert(1)</script>
当然啦,如果是登录状态,还可以拿cookie等信息~ 还可以悄悄引入其它的js文件过来,可怕~
存储型 XSS 攻击
localhost:3000/comments.html
2222<script>alert(1)</script>
localhost:3000/comments2.html
,输入评论: 2222<script>alert(1)</script>
,不会有弹框,因为做了过滤。CSRF 攻击
偷走你的钱:
http://localhost:3001/
,没有登录的情况下自动跳转登录页http://localhost:3002/fish.html
,你点过去了,你的钱就被偷偷偷走了~~~防御
说明:safe1.html,safe2.html,safe3.html;fish1.html/fish2.html/fish3.html 的区别仅在于请求接口不用。
api/transfer1
http://localhost:3001/safe1.html
,登录之后发现转账需要验证码了~http://localhost:3002/fish1.html
,你的钱不能被转走,因为服务端需要验证你的验证码,发现验证码错误,不会转账。api/transfer2
http://localhost:3001/safe2.html
,登录(loki/loki)~http://localhost:3002/fish2.html
,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002
,不会转账。api/transfer3
http://localhost:3001/safe3.html
,登录(loki/loki)~http://localhost:3002/fish3.html
,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002
,不会转账。