2024年2月26日 星期一

[研究]CSRF, SSRF, XSS 比較

[研究]CSRF, SSRF, XSS 比較

2024-02-27

CSRF, SSRF, XSS 比較

ChatGPT

CSRF(Cross-Site Request Forgery)、SSRF(Server-Side Request Forgery)和XSS(Cross-Site Scripting)是Web應用程式中常見的安全威脅,它們具有不同的特點和攻擊方式:

CSRF(跨站請求偽造):

  • 攻擊方式:CSRF攻擊利用了使用者的已認證會話,在使用者不知情的情況下執行非授權的操作。 攻擊者建構惡意請求並誘使受害者在受信任的網站上執行這些請求,從而利用使用者的身分來執行惡意操作。
  • 目標:攻擊目標是執行未經授權的操作,例如更改使用者密碼、發表文章或執行其他敏感操作。
  • 防禦:防禦CSRF攻擊的常用方法包括使用CSRF令牌、檢查Referer頭、使用雙重認證等。

SSRF(伺服器端請求偽造):

  • 攻擊方式:SSRF攻擊利用了伺服器端應用程式對外部資源的存取權限,透過操縱伺服器端的請求來發動針對內部網路或其他受信任資源的攻擊。
  • 目標:攻擊目標是利用伺服器的存取權限,例如存取內部系統、執行任意網路請求等。
  • 防禦:防禦SSRF攻擊的方法包括限制伺服器端應用程式的存取權限、白名單驗證輸入URL、檢查使用者提供的URL等。

XSS(跨站腳本攻擊):

  • 攻擊方式:XSS攻擊利用了網路應用程式對使用者輸入的信任,向受害者傳遞惡意腳本,並在受害者的瀏覽器上執行這些腳本,以竊取資訊、劫持會話或執行其他惡意操作。
  • 目標:攻擊目標是執行惡意腳本,以獲取敏感資訊或執行其他攻擊。
  • 防禦:防禦XSS攻擊的方法包括對使用者輸入進行正確的轉義和過濾、使用HTTPOnly和Secure標誌來設定cookie、採用內容安全策略(Content Security Policy)等。

雖然CSRF、SSRF和XSS都是網頁應用程式中的常見攻擊,但它們的目標、攻擊方式和防禦方法各不相同。 因此,開發人員和安全專家需要針對每種攻擊類型採取不同的防禦措施來保護應用程式的安全性。

定義利用使用者的身分在受信任網站上執行未授權操作。利用伺服器端應用程式對外部資源的存取權限。向使用者瀏覽器注入惡意腳本,以在使用者端執行。
攻擊目標利用使用者的身分執行未經授權的操作。利用伺服器的存取權限執行惡意操作。竊取使用者資訊、劫持會話或執行其他惡意操作。
攻擊方式利用受害者在受信任網站上的認證狀態。利用伺服器端應用程式對外部資源的存取。向受害者的瀏覽器注入惡意腳本。
防禦方法使用CSRF令牌、檢查Referer頭、雙重認證等。限制伺服器端應用程式的存取權限、白名單驗證URL等。轉義和過濾使用者輸入、使用HTTPOnly和Secure標誌、內容安全策略(CSP)等。


********************************************************************************

XSS 分成哪幾種 ?

ChatGPT

XSS(跨站腳本攻擊)可分為以下幾種常見類型:

反射型 XSS(Reflected XSS):

  • 攻擊方式:惡意腳本作為輸入的一部分傳遞給應用程序,然後在回應中反射回用戶,攻擊者誘使用戶點擊包含惡意腳本的連結或訪問特定的URL。
  • 特點:惡意腳本在用戶每次請求時都會反射回用戶,因此稱為「反射型」。

儲存型 XSS(Stored XSS):

  • 攻擊方式:惡意腳本被儲存在應用程式的資料庫或檔案系統中,當其他使用者存取包含惡意腳本的頁面時,惡意腳本都會被執行。
  • 特點:惡意腳本在伺服器上永久存儲,因此稱為「儲存型」。

DOM 型 XSS(DOM-based XSS):

  • 攻擊方式:惡意腳本透過修改頁面的DOM結構來執行攻擊,而不是利用伺服器端的回應。 攻擊成功取決於頁面中的客戶端腳本如何處理使用者輸入。
  • 特點:攻擊不會將惡意腳本傳送到伺服器,而是在用戶端中利用DOM操作執行攻擊。

這些不同類型的XSS攻擊方式都有其特徵和攻擊方式。 了解它們有助於開發人員和安全專家採取適當的防禦措施來保護網路應用程式免受XSS攻擊的影響。

特點反射型XSS儲存型XSSDOM型XSS
攻擊方式惡意腳本作為輸入的一部分傳遞給應用程序,然後在回應中反射回使用者。惡意腳本被儲存在應用程式的資料庫或檔案系統中。惡意腳本透過修改頁面的DOM結構來執行攻擊。
特點惡意腳本在使用者每次請求時都會反射回使用者。惡意腳本在伺服器上永久存儲,可被多個使用者觸發。攻擊不會將惡意腳本傳送到伺服器,而是在用戶端中利用DOM操作執行。
攻擊目標誘使使用者點擊包含惡意腳本的連結或造訪特定的URL。其他使用者造訪包含惡意腳本的頁面時,惡意腳本被執行。利用DOM操作執行攻擊,而不是利用伺服器端的回應。
防禦方法對使用者輸入進行正確的轉義和過濾,使用HTTPOnly和Secure標誌,內容安全策略(CSP)等。對使用者輸入進行正確的轉義和過濾,限制使用者輸入的長度和類型。對使用者輸入進行正確的轉義和過濾,避免直接在DOM中執行未經驗證的輸入。


********************************************************************************

沒有留言:

張貼留言