环境
XSS 攻击
反射型XSS攻击
localhost:3000/login.htmlhttp://localhost:3000/error?type=<script>alert('恶意内容')</script>http://localhost:3000/welcome?type=<script>alert('恶意内容')</script> ;虽然url仍然包含恶意脚本,但是我们已经进行了转义,不会再被攻击DOM 型XSS攻击
localhost:3000/after.html
2222<script>alert(1)</script>
当然啦,如果是登录状态,还可以拿cookie等信息~ 还可以悄悄引入其它的js文件过来,可怕~
存储型 XSS 攻击
localhost:3000/comments.html2222<script>alert(1)</script>localhost:3000/comments2.html,输入评论: 2222<script>alert(1)</script>,不会有弹框,因为做了过滤。CSRF 攻击
偷走你的钱:
http://localhost:3001/,没有登录的情况下自动跳转登录页http://localhost:3002/fish.html,你点过去了,你的钱就被偷偷偷走了~~~防御
说明:safe1.html,safe2.html,safe3.html;fish1.html/fish2.html/fish3.html 的区别仅在于请求接口不用。
api/transfer1
http://localhost:3001/safe1.html,登录之后发现转账需要验证码了~http://localhost:3002/fish1.html,你的钱不能被转走,因为服务端需要验证你的验证码,发现验证码错误,不会转账。api/transfer2
http://localhost:3001/safe2.html,登录(loki/loki)~http://localhost:3002/fish2.html,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002,不会转账。api/transfer3
http://localhost:3001/safe3.html,登录(loki/loki)~http://localhost:3002/fish3.html,你的钱不能被转走,因为服务端会判断请求来源,发现请求来源是 localhost:3002,不会转账。