🌀 鱼油のB10g

✦ 不定期更新技术随想

✦ 分享奇妙发现

📌 近期动态:

探索AI和工具使用...

主播刚开始学习xss攻击原理的时候就听说了CSRF攻击,觉得他们很相似。直到后来学到了CSRF攻击但是还是没搞明白哈,最近复盘了一遍有了新的体会,打算简单写一下并举几个有趣的例子,那么就开始➡️

一、CSRF攻击:伪造你的外卖订单
特点:偷偷用你的身份“点外卖”
场景:假设你登录了渴了么外卖APP(已认证),这时候有个坏蛋发给你一个连接:“点击就送炸鸡半价券!”。爱吃炸鸡的你忍不住点了进去,你一点,这个链接 就偷偷用你的账号下单了100份香草奶茶(香菜党震怒)!
原理:利用你已登录的状态,伪造请求(比如转账、改密码)。

攻击姿势:

  • 又到你点击恶意连接、图片(比如<img src="http://银行网站/转账?金额=1000&目标=坏蛋">
  • 甚至更坏的是不用你点,直接放在网页里自动触发
    防御建议:
  • 用框架自带的CSRF Token(比如Django的> {% csrf_token %}
  • 关键操作用短信/二次密码验证(虽然有更好的方法绕过但是这是最基本的)
  • 设置SameSite Cookie属性(比如SameSite=Lax

二、XSS攻击:在公告板上恶意涂鸦
特点:在网页里“输入恶意脚本”,让浏览器执行
场景:想想一个论坛的留言板(比如评论区)。又是那个坏蛋,他写了一条评论:“点击这里看猫片!”,实则评论里藏了一些代码,某个见猫起意的倒霉蛋打开页面,代码就会自动执行,偷走你的妈妈(bushi)Coockie!
类型:

  1. 反射型xss:把恶意代码藏在URL里,诱导你点击(比如钓鱼邮件的链接)
  2. 存储型xss:恶意代码存到服务器里,所有人访问都被迫中招(比如评论区被黑)
  3. DOM型xss:纯前端操作导致(比如修改URL参数触发)

攻击姿势:

  • 输入框里写<script>alert('你被XSS了!')</script>
  • <img src="x" onerror="偷Cookie代码">绕过过滤
    防御建议:
  • 对用户做过滤和转义(比如把<变成&lt;)
  • 用CSP(内容安全策略)限制脚本加载来源
  • 设置HttpOnly Cookie(防止JS偷走你的m...(打断)偷走你的Cookie)

三、越权攻击:假装你是老板走进办公室
特点:偷偷访问不该看的 权限
场景:比如公司系统里,普通员工最多只能看看自己的牛马收入工资条,但是系统没有检查权限。某个坏蛋把URL里的user_id=123改成user_id=456,直接看老板的收入!
类型:

  1. 水平越权:访问同级别用户的数据(比如改用户ID看别人的订单)
  2. 垂直越权:低权限用户干高权限用户的事(比如普通用户删管理员的帖子)

攻击姿势:

  • 手动修改URL参数、POST数据(比如BurpSuite抓包改user_id)
  • 伪造管理员Cookie或者Token
    防御建议:
  • 每次操作都检查权限(千万别相信前端传的参数!!)
  • 用RBAC(基于角色的权限控制)明确权限边界
  • 接口设计遵循最小权限原则
CSRF XSS 越权攻击
攻击目标 利用你的身份做操作 偷数据、篡改页面、钓鱼 偷看/修改别人的数据
触发条件 你需要已登录 页面能执行恶意代码 系统没检查权限
你知情吗 不知情,但可能手滑点了链接 可能不知情(比如打开页面自动执行 完全不知情(悄咪咪改参数)
防御核心 验证请求是否合法 不让代码乱执行 每次操作都问“你配吗?”

————————————————————————————
总结
五、学习建议

先玩靶场,再学理论
装个DVWA(Damn Vulnerable Web App),亲手复现这三个漏洞,超有成就感!
推荐平台:PortSwigger Academy(免费XSS/CSRF实验)、HackTheBox
工具用起来

Burp Suite:抓包改参数体验越权攻击
浏览器控制台:自己写XSS代码测试过滤规则
代码层面防御

学一个框架的安全机制(比如Spring Security、Django中间件)
养成习惯:所有用户输入都是“脏的”,必须过滤!
保持好奇心但别作死

别在真实网站测试(违法!),用靶场或自己搭建的环境
加入CTF比赛或漏洞赏金计划(HackerOne、补天)

终极口诀

  • 防CSRF:关键操作加Token,二次验证更安心
  • 防XSS:输入输出要过滤,CSP策略锁死门
  • 防越权:权限检查不能省,最小权限是核心

下次有人问你这三个攻击的区别,你可以甩他一句:
“CSRF是冒用你身份点外卖,XSS是在网页涂鸦病毒,越权是假装老板看工资——区别大了去了!” 😎

posted on 2025-04-14 03:28  鱼油YOU  阅读(39)  评论(0)    收藏  举报