<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Security - 分类 - Victor's Code Journey</title><link>http://www.victorchu.info/categories/security/</link><description>Security - 分类 - Victor's Code Journey</description><generator>Hugo -- gohugo.io</generator><language>zh-cn</language><managingEditor>victorchu0610@outlook.com (victorchutian)</managingEditor><webMaster>victorchu0610@outlook.com (victorchutian)</webMaster><lastBuildDate>Sun, 16 Aug 2020 14:18:53 +0800</lastBuildDate><atom:link href="http://www.victorchu.info/categories/security/" rel="self" type="application/rss+xml"/><item><title>web安全之XSS漏洞</title><link>http://www.victorchu.info/posts/2020/08/7879b39e/</link><pubDate>Sun, 16 Aug 2020 14:18:53 +0800</pubDate><author><name>victorchutian</name></author><guid>http://www.victorchu.info/posts/2020/08/7879b39e/</guid><description><![CDATA[<div class="featured-image">
                <img src="/feature-images/security.webp" referrerpolicy="no-referrer">
            </div><p>Cross-Site Scripting（跨站脚本攻击）简称 XSS，是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本，使之在用户的浏览器上运行。利用这些恶意脚本，攻击者可获取用户的敏感信息如 Cookie、SessionID 等，进而危害数据安全。为了和 CSS 区分，这里把攻击的第一个字母改成了 X，于是叫做 XSS。XSS 的本质是：恶意代码未经过滤，与网站正常的代码混在一起；浏览器无法分辨哪些脚本是可信的，导致恶意脚本被执行。</p>
<p>而由于直接在用户的终端执行，恶意代码能够直接获取用户的信息，或者利用这些信息冒充用户向网站发起攻击者定义的请求。在部分情况下，由于输入的限制，注入的恶意脚本比较短。但可以通过引入外部的脚本，并由浏览器执行，来完成比较复杂的攻击策略。</p>]]></description></item><item><title>web安全之CSRF</title><link>http://www.victorchu.info/posts/2020/03/842712ec/</link><pubDate>Fri, 20 Mar 2020 10:33:33 +0800</pubDate><author><name>victorchutian</name></author><guid>http://www.victorchu.info/posts/2020/03/842712ec/</guid><description><![CDATA[<div class="featured-image">
                <img src="/feature-images/security.webp" referrerpolicy="no-referrer">
            </div><p>CSRF即跨站点请求伪造(Cross—Site Request Forgery), 在CSRF攻击中,攻击者盗用了你的身份，以你的名义发送恶意请求，对服务器来说这个请求是完全合法的，但是却完成了攻击者所期望的一个操作，比如以你的名义发送邮件、发消息，盗取你的账号，添加系统管理员，甚至于购买商品、虚拟货币转账等。</p>]]></description></item></channel></rss>