利用XSS进行CSRF,同源策略

# CSRF
    跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF。

    CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

# XSS
    XSS 指的是通过 “HTML 注入 ” 篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击 。
    当要访问的资源有内网访问限制时,在能进行XSS的条件下,可以通过
    `<img><frame><link><script>`
    这几个标签请求127.0.0.1或者localhost下的资源文件,
    同时这些标签还具有跨域特性,使用这些标签加载远程文件时不会触发同源策略.
    用到的操作可以参考[2021祥云杯的secret_of_admin](https://le1a.gitee.io/posts/459b22fb/#web5-Secrets-Of-Admin "2021祥云杯的secret_of_admin")
    具体的操作步骤和示例埋个坑,以后再补.

#同源策略
    同源策略 SOP(Same Origin Policy)是一种约定,他是浏览器最核心也最基本的安全功能,很大程序上防止了XSS、CSRF攻击

    一个完整的uri分为以下几个部分,当请求的url的协议、域名、端口三者之间任意一个与当前页面url不同即为跨域(不同源),即使不同域名指向同一个IP也不可以
![file](http://1.117.23.177/wp-content/uploads/2021/11/image-1637143848390.png)
同源对比
![file](http://1.117.23.177/wp-content/uploads/2021/11/image-1637143857657.png)

更多的同源策略信息和跨域请求见:[Jsonp&Cors跨域(同源策略、跨域、劫持漏洞)](https://blog.csdn.net/q20010619/article/details/121362558 "Jsonp&Cors跨域(同源策略、跨域、劫持漏洞)")

posted @ 2022-04-25 12:07  h0cksr  阅读(138)  评论(0)    收藏  举报