2022-渗透测试-同源策略

简介: 2022-渗透测试-同源策略

 目录

1.什么是同源策略?

2.同源策略的使用条件

3.同源策略的研究

1.什么是同源策略?

同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。

2.同源策略的使用条件

1.域名一致:URL 的主机(FQDN:Fully Qualified Domain Name 全称域名)一致

2.协议一致:Schema 一致。(schema就是database(数据库)的代名词。)

3.端口号一致

   同源策略的保护对象不仅仅是 iframe 内的文档。比如,实现 Ajax 时所使用的 XMLHttpRequest 对象能够访问的 URL 也受到了同源策略的限制。

iframe详解:

网络异常,图片无法展示
|
ajax详解

网络异常,图片无法展示
|

3.同源策略的研究

准备两个页面

---------index.html

<html>
<head>
<title> 跨 frame 的读取试验 </title>
<meta charset='utf-8'>
</head>
<body>                                        
<iframe name="iframe1" width="300" height="80"
src="http://localhost/sop/iframe.html"
> 
</iframe>
<input type="button" onclick="go()" value=" 密码→ "> <script>
function go() {
    try {
       var x = iframe1.document.form1.passwd.value;
       document.getElementById('out').innerHTML = x;
    } catch (e)
    {
       alert(e.message);
    }
}
</script>
<span id="out"></span>
</body>
</html>

image.gif

-------iframe.html

<html>
<head>
<meta charset='utf-8'>
</head>
<body>
<form name="form1"> iframe 的内层 
密码 <input type="text" name="passwd" value="password1">
</form>
</body>
</html>

image.gif

此时,符合同源策略的情况是   [http://localhost/sop/]

image.gif编辑

如果我们将访问地址改为我们的IP去访问,就会报错。原因是:js代码只能读取同一个域下的代码。

image.gif编辑

如果我们将其改为 [http://192.168.0.107/sop/] ,如图,同样localhost就无法读取,必须要遵守同源策略。

image.gif编辑


相关文章
|
3月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
74 0
|
存储 Web App开发 JavaScript
Web前端安全策略之XSS的攻击与防御(上)
随着技术的发展,前端早已不是只做页面的展示了, 同时还需要做安全方面的处理,毕竟网站上很多数据会涉及到用户的隐私。若是没有些安全策略, 很容易被别人通过某些操作,获取到一些用户隐私信息,那么用户数据隐私就无法得到保障。对于前端方面的安全策略你又知道多少呢?接下来我们来介绍一下~ 本文先讲前两个,之后再讲最后一个
213 0
Web前端安全策略之XSS的攻击与防御(上)
|
3月前
|
JSON 安全 数据安全/隐私保护
同源策略:保护你的网页免受恶意攻击的第一道防线(上)
同源策略:保护你的网页免受恶意攻击的第一道防线(上)
同源策略:保护你的网页免受恶意攻击的第一道防线(上)
|
3月前
|
JSON JavaScript 前端开发
同源策略:保护你的网页免受恶意攻击的第一道防线(下)
同源策略:保护你的网页免受恶意攻击的第一道防线(下)
同源策略:保护你的网页免受恶意攻击的第一道防线(下)
|
JavaScript 安全 前端开发
渗透测试之XSS(四)
渗透测试之XSS(四)
107 0
|
开发框架 安全 前端开发
2022渗透测试-文件上传漏洞的详细讲解
2022渗透测试-文件上传漏洞的详细讲解
2022渗透测试-文件上传漏洞的详细讲解
|
安全 前端开发 JavaScript
Web前端安全策略之CSRF的攻击与防御
接着上一篇文章,本篇文章我们继续来讲解前端如何处理网站的安全问题,本文主要讲解跨站请求伪造(CSRF)。 没看过之前的文章的小伙伴,可以先看一下,这里放一个链接——Web前端安全策略之XSS的攻击与防御
193 0
Web前端安全策略之CSRF的攻击与防御
|
存储 XML 前端开发
浅谈Web前端安全策略xss和csrf,及又该如何预防?
在下面的这篇文章中,将讲解前端安全策略 xss 和 csrf !一起来一探究竟吧~
浅谈Web前端安全策略xss和csrf,及又该如何预防?
|
安全 网络协议
SSRF漏洞挖掘
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 (正是因为 它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
309 0