首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    保护你的网站免受黑客攻击:深入解析XSS和CSRF漏洞

    前言随着网络技术的日益发展,网站安全问题变得日益突出。其中,XSS(跨站脚本攻击)和CSRF(跨站请求伪造)是两种常见而危险的攻击方式。...本文将深入探讨XSS和CSRF攻击的实现方式以及针对这些攻击的防御策略。...如:限制加载其他域下的资源文件,即使攻击者插入了一个 JavaScript 文件,这个文件也是无法被加载的;如:禁止向第三方域提交数据,这样用户数据也不会外泄;CSRF 攻击CSRF(Cross-site...在每个敏感操作的请求中,都需要包含这个CSRF Token,并且服务器端需要验证该Token的有效性。的博客上,你将找到关于Java核心概念、JVM 底层技术、常用框架如Spring和Mybatis 、MySQL等数据库管理、RabbitMQ、Rocketmq等消息中间件、性能优化等内容的深入文章。

    1.4K20

    在Facebook上看到这样的帖子,你还敢点开吗?

    这类钓鱼帖子正在通过Facebook上被威胁行为者侵入的账号大规模传播,与此同时,威胁行为者还利用盗取的账号在社交媒体平台上策划更多的网络钓鱼活动。...因为这些帖子来源于你朋友被盗的账户,看起来更具说服力和可信度,导致许多人上当受骗。 这场钓鱼活动大约在一年前开始,Facebook在阻止这些帖子方面遇到了麻烦,导致这些帖子活跃至今。...不过,当新的帖子发布并且被举报后,Facebook会停用帖子中的Facebook.com重定向链接,使它们不再起作用。...对Facebook钓鱼帖子中的链接进行测试时,发现这些链接会根据用户所用设备的类型导向不同的网站。...为了吸引访问者输入他们的密码,网站背景显示的是一段看似模糊的视频,但实际上,这只是威胁行为者从Discord下载的静态图片。

    1.1K10

    XSS、CSRFXSRF、CORS介绍「建议收藏」

    2.2 作用原理 通常情况下,CSRF 攻击是攻击者借助受害者的 Cookie 骗取服务器的信任,可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击服务器,从而在并未授权的情况下执行在权限保护之下的操作...通过 Referer Check,可以检查请求是否来自合法的”源”。 比如,如果用户要删除自己的帖子,那么先要登录 www.c.com,然后找到对应的页面,发起删除帖子的请求。...如果 Referer 是其他网站的话,则有可能是 CSRF 攻击,可以拒绝该请求。 对于发布帖子这一类创建资源的操作,应该只接受 POST 请求,而 GET 请求应该只浏览而不改变服务器端资源。...现在的浏览器基本不支持在表单中使用 PUT 和 DELETE请求方法,我们可以使用ajax提交请求。...3.2 作用原理 由于跨域访问的允许,因此,即使服务器本机域上阻止了XSS威胁,攻击者还可以利用其他任意子域上XSS漏洞(如客户第三方业 务系统),发送跨域请求到目标重要域网站,从而获取敏感内容。

    2.2K20

    如何使用lazyCSRF在Burp Suite上生成强大的CSRF PoC

    关于lazyCSRF lazyCSRF是一款功能强大的Burp Suite插件,该工具可以帮助广大研究人员生成功能强大的CSRF(跨站请求伪造) PoC。...在此之前,我比较喜欢使用的是“Generate CSRF PoC”,但这个插件无法自动判断请求的内容,而且它甚至还会使用“form”来生成无法用“form”表示的 PoC,例如使用JSON作为参数或PUT...除此之外,在生成的CSRF PoC中,可以在Burp套件本身中显示的多字节字符经常会显示成乱码。因此,lazyCSRF便应运而生了。...PoC(当然也适用于Burp Suite专业版); 多字节数据显示差异 下图中显示的是Burp Suite的CSRF PoC生成器与LazyCSRF之间在显示多字节字符时的差异。...LazyCSRF能够在不会混淆多字节字符的情况下生成CSRF PoC,而LazyCSRF也是Burp Suite中唯一一个不会混淆多字节字符或不会将多字节字符显示为乱码的插件工具。

    1.8K20

    【安全】CSRF

    下面我们先说个场景 比如现在你有个贴吧账户其中发帖的接口是 http://a.com/addPost 参数 content 是 帖子的内容 如果你发帖内容是 xxx,就会这么请求,http://a.com...带有 cookie 的发帖请求,认为是你发送的,那么帖子发送成功,攻击也就成功了 看了上面的步骤,其实还是有一个问题 在 b.com 调用 a.com 的接口,怎么会携带上 a.com 的 cookie...没错,的确不能跨域访问,如果你直接在 b.com 中 使用 ajax 请求接口,的确不会携带上 cookie,如下 但是一样有方法,就是利用 script ,img,iframe 等不受同源策略影响的标签对...没错,就是利用 cookie 会随着请求一起发送的基础上,假冒我们去进行操作 所以,我们不用 cookie 不就行了?? cookie 是用来验证登录的,如果不用 cookie 用什么呢? 那就是!...所以我们有三种防御的方法,但是在实际情况下我们的防御通常不可能只选择某一种,而是多种方法一起使用,层层保护 比如服务端在处理请求的时候 1、先判断 referer 来过滤一些低级的 CSRF 攻击 2

    98010

    Web安全清单——XSS、CSRF、SQL注入、防重放与敏感数据保护的分层策略

    Web安全清单——XSS、CSRF、SQL注入、防重放与敏感数据保护的分层策略现代Web安全防御不是单点工具的组合,而是从渲染层到数据层的纵深防御体系在建立完善的认证授权体系后,我们需要关注Web应用的基础安全防线...1 Web安全防御的整体视角:纵深防御战略1.1 现代Web安全的层次化防御理念Web安全本质上是一场攻防不对称的战争。攻击者只需找到一个漏洞即可实现入侵,而防御者需要保护整个系统。...纵深防御的三个核心层面:渲染层安全:浏览器环境下的XSS、CSRF等客户端攻击防护应用层安全:服务端逻辑层面的SQL注入、命令注入等漏洞防护数据层安全:敏感数据存储、传输过程中的加密保护1.2 安全边界的重新定义随着前后端分离和...防护的协同策略CSRF Token是防护CSRF最有效的手段,要求每个请求携带不可预测的令牌。...form>中自动包含:csrf" th:value="${_csrf.token}">// AJAX请求需要手动设置头:X-CSRF-TOKEN:

    36710

    【以太坊篇】-‘链上数据的隐私保护’

    好了,今天分享的是关于区块链外行人或者半内行人最关心的一个问题-“关于链上数据的隐私保护问题”。...与比特币相同的是,Zcash代币(ZEC)的总量也是2100万,不同之处在于,Zcash交易自动隐藏区块链上所有交易的发送者、接受者及数额。只有那些拥有查看密钥的人才能看到交易的内容。...Coco Framework 为了解决quorum通用性不强和hawk无法加密合约代码弊端,再兼顾两者优势,于是有了coco,理论上这可以用来保护任意区块链系统的隐私性。...同时,Coco Framework并非必须要和云服务绑定,它可以被部署到云上(如Microsoft Azure),也可以部署在企业自己的服务器上。...baby ZoE 关于baby ZoE目前网上能找到的资料也非常少,这是以太坊隐私保护技术路线。

    1K10

    如何在Ubuntu 18.04上保护Redis的安装

    在本教程中,您将了解如何配置Redis具有的一些安全功能,并对系统配置进行一些更改,这将提高Ubuntu服务器上独立Redis安装的安全性。...此服务器还应带有具有sudo权限的非root用户以及使用UFW设置的防火墙。 在服务器上安装和配置Redis。...第二步 - 使用UFW保护服务器 Redis只是一个在您的服务器上运行的应用程序。因为它本身只有一些基本的安全功能,所以真正保护它的第一步是保护它运行的服务器。...请设置好防火墙,因为一旦登录到你服务器,就有可能绕开我们刚刚的设置,务必配置好防火墙。可以参考如何在Ubuntu 18.04上使用UFW设置防火墙。...如果您尝试通过不受信任的网络保护Redis通信,则必须使用Redis开发人员在Redis官方安全指南中推荐的SSL代理。

    1.4K50

    常见web攻击

    一般会根据攻击目标的情况,针对性的把技术手法混合,以达到最低的成本最难防御的目的,并且可以进行合理的节奏控制,以及隐藏保护攻击资源。 下面介绍一下TCP协议中的SYN攻击。...(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了......) 上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。...登录有CSRF攻击A网站的B网站 http://localhost:8082/deletePost.html: image 明显看到B网站是8082端口,A网站是8081端口,但是B网站的删除2号帖子功能依然实现...如何预防CSRF攻击 简单来说,CSRF 就是网站 A 对用户建立信任关系后,在网站 B 上利用这种信任关系,跨站点向网站 A 发起一些伪造的用户操作请求,以达到攻击的目的。...只能采用加密的方式了。 Hash加密cookie中csrf_token值 这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了。

    1.1K20

    SSO跳回sentry失败的解决方法

    具体到Sentry这里,因为 /auth/sso 页面受CSRF保护,拒绝接受POST回来的不含CSRF token的数据,从而无法登录。...考虑到现在跳转到SSO去是直接302的,CSRF如果放在querystring上,其实和他们回传时把token放在querystring上风险相当了,所以这做法不行 Sentry/auth/sso不验证...关于此处,django文档说的不太精确。该middleware除了负责种cookie,还负责验证,但实际上验证工作并不是以middleware的身份来做的,而是以decorator的身份来做的。...网上也有其他人遭遇过这个问题 http://www.douban.com/group/topic/11555679/ 最后,参照3里帖子的做法,做了一个django middleware插在csrf view...middleware前面,如当前请求URI为/auth/sso/ 就取消CSRF保护。

    79610

    如何使用Debian 9上的Let加密保护Apache

    我们的加密是一个证书颁发机构(CA),它提供了一种获取和安装免费TLS / SSL证书的简便方法,从而在Web服务器上启用加密的HTTPS。...目前,获取和安装证书的整个过程在Apache和Nginx上都是完全自动化的。 在本教程中,您将使用Certbot在Debian 9上获取Apache的免费SSL证书,并将证书设置为自动续订。...Backports是来自Debian测试和不稳定发行版的软件包,这些软件包经过重新编译,因此它们可以在稳定的Debian发行版上运行而无需新的库。...幸运的是,当ufw安装在Debian上时,它包含一些配置文件,有助于简化更改HTTP和HTTPS流量的防火墙规则的过程。...尝试使用https://重新加载您的网站并注意浏览器的安全指示器。它应该表明该网站已正确保护,通常带有绿色锁定图标。如果使用SSL Labs Server Test测试服务器,它将获得A级。

    1.5K30

    在LightHouse上安装雷池WAF保护你的网站

    如果你是通过宝塔安装的Nginx,暂时无法修改80端口(因为改完了过一会也会自动再监听80端口) 1.2 安装雷池WAF 首先服务器上需要安装 docker 和 docker compose ,然后在服务器上运行以下一键脚本...图片 绑定完成后输入APP上的验证码登录(每7天需要登录一次) 图片 登录后界面如下 图片 在配置防护站点之前我们先上传一下证书,便于后续配置,点击通用配置 - 证书管理,添加一个证书 图片 上传域名所需证书...雷池和源站在同一台服务器上,nginx修改了端口,源站部署在nginx:此时上游服务器地址填 http(s)://127.0.0.1:Nginx监听的端口 2....雷池和源站不在同一台服务器上,源站默认80/443端口:此时上游服务器地址填 http(s)://源站服务器IP (图中所示) 4....雷池和源站不在同一台服务器上,源站非80/443端口:此时上游服务器地址填 http(s)://源站服务器IP:源站实际端口 图片 提交,可以看到我们添加的站点 图片 接下来配置一下其他信息,点击通用配置

    3.4K50

    如何使用Ubuntu 16.04上的Lets Encrypt保护Apache

    介绍 本教程将向您展示如何在运行Apache作为Web服务器的Ubuntu 16.04服务器上设置Let's Encrypt的TLS / SSL证书。...Apache Web服务器安装有一个或多个通过虚拟主机指定ServerName来正确配置的域名,如果你有域名,保护你网站的最简单方法是使用腾讯云SSL证书服务,它提供免费的可信证书。...当您准备好继续前进时,请使用启用了sudo的帐户登录您的服务器。 第1步 - 安装 Let's Encrypt的客户端 让我们通过服务器上运行的客户端软件获取加密证书。...在非系统发行版上,此功能由放置在/etc/cron.d其中的cron脚本提供。该任务每天运行两次,并将续订任何在到期后30天内的证书。...结论 在本指南中,我们了解了如何从Let's Encrypt安装免费的SSL证书,以保护使用Apache托管的网站。

    2.4K11

    BlackBox:在不受信任的系统上保护容器安全

    例如用户希望通过mmap得到一块没有被使用过的内存,但是OS可能返回一个栈地址空间,导致栈上的数据被覆盖重写。 为了解决这个问题,BlackBox不允许OS直接修改容器的页表,而需要CSM介入。...测试结果: null syscall上BlackBox虽然会导致一定的overhead,但是主要的开销在seccomp做的syscall过滤。...而CSM call在Arm的架构上因为有独自的EL2的寄存器,所以开销只在于存储与恢复通用寄存器,因此不是主要的开销。...对容器和OS之间的交互进行保护,都是非常成熟的技术。...同时在测试部分,也只是和docker进行了比较,没有和其他安全容器的技术进行比较,在部分benchmark上的性能相较于其他方式,并没有明显的提高。

    1.4K20

    如何使用Debian 9上的Let加密保护Apache

    我们的加密是一个证书颁发机构(CA),它提供了一种获取和安装免费TLS / SSL证书的简便方法,从而在Web服务器上启用加密的HTTPS。...目前,获取和安装证书的整个过程在Apache和Nginx上都是完全自动化的。 在本教程中,您将使用Certbot在Debian 9上获取Apache的免费SSL证书,并将证书设置为自动续订。...Backports是来自Debian测试和不稳定发行版的软件包,这些软件包经过重新编译,因此它们可以在稳定的Debian发行版上运行而无需新的库。...幸运的是,当ufw安装在Debian上时,它包含一些配置文件,有助于简化更改HTTP和HTTPS流量的防火墙规则的过程。...尝试使用https://重新加载您的网站并注意浏览器的安全指示器。它应该表明该网站已正确保护,通常带有绿色锁定图标。如果使用SSL Labs Server Test测试服务器,它将获得A级。

    1.3K40

    Flask前后端分离实践:Todo App(3)

    CSRF防护 如果你们是看了Miguel的狗书,或是李辉大大的狼书,一定知道我们在提交表单时,常常会附带上一个隐藏的csrf值,用来防止CSRF攻击。...这未免太麻烦,我们完全可以减少请求的次数,请求一次,然后在客户端(浏览器)上存起来,要用的时候带上即可。...在Flask中引入CSRF保护主要是用Flask-WTF这个扩展,但既然我们不用WTF去渲染表单了,那么表单的CSRF保护也用不上了,所幸,这个扩展还提供了一个全局CSRF保护方法,就是所有view都可以通过一个模板变量去获取...CSRF token的值,并不仅限于表单。...推荐放在返回的前端页面index.html的meta标签中,以供ajax方法获取 Html ...

    2.2K10

    django csrf 验证问题及 csrf 原理

    相关文档 跨站请求伪造保护 (1.8 官方文档翻译) Cross Site Request Forgery protection (2.2 官方文档) django csrf 验证问题及 csrf 原理...django 前后端分离 csrf 验证的解决方法 django 进阶 ( csrf、ajax ) 模板获取 csrf_token  {{ csrf_token }} # 在html这样写,前端就会显示它...{% csrf_token %} # 在html这样写,不会显示,但是会生成一个隐藏的input框,type=hidden django 模板里 ajax 请求携带 csrf_token 常用做法...然后既可以添加到请求头,也可以直接添加到 请求 data 的 csrfmiddlewaretoken 或 X-CSRFToken 直接给该页面所有 ajax 请求设置请求头 function...csrf_exempt # 给需要忽略的视图加 装饰器 csrf_exempt @csrf_exempt def test(request): # ...

    1.6K50
    领券