2. 關於跨站請求偽造(Cross-Site Request Forgery, CSRF or XSRF)與跨
站腳本攻擊(Cross-Site Scripting, XSS)的比較,下列敘述何者較正
確?
(A) 兩者都是利用瀏覽器(Browser)對伺服器端(Server site)的信
任
(B) 兩者都是利用伺服器端(Server site)對瀏覽器(Browser)的信
任
(C) XSS是利用伺服器端(Server site)對瀏覽器(Browser)的信
任,CSRF是利用瀏覽器(Browser)對伺服器端(Server site)
的信任
(D) CSRF是利用伺服器端(Server site)對瀏覽器(Browser)的信
任,XSS是利用瀏覽器(Browser)對伺服器端(Server site)的
信任
答案:登入後查看
統計: A(14), B(31), C(96), D(271), E(0) #2810937
統計: A(14), B(31), C(96), D(271), E(0) #2810937
詳解 (共 1 筆)
#7336791
1. 跨站腳本攻擊 (XSS, Cross-Site Scripting)
• 定義: 攻擊者將惡意的指令腳本(通常是 JavaScript)注入到網頁中,讓其他使用者在瀏覽該網頁時,瀏覽器會自動執行這些腳本。
• 信任關係: 使用者(瀏覽器)對伺服端的信任。
• 使用者相信這個網站提供的內容是安全的。
• 瀏覽器會毫無防備地執行伺服器傳回的所有腳本,導致攻擊者可以藉此竊取 Cookie 或進行頁面竄改。
• 關鍵點: 腳本在客戶端執行,利用的是「瀏覽器對伺服器內容的信任」。
2. 跨站請求偽造 (CSRF, Cross-Site Request Forgery)
• 定義: 攻擊者誘導已登入的使用者點擊惡意連結,在使用者不知情的情況下,利用使用者的登入狀態(如 Session/Cookie)向受信任的伺服器發送偽造請求(例如:轉帳、修改密碼)。
• 信任關係: 伺服端對使用者(瀏覽器)的信任。
• 伺服器看到請求帶著正確的 Cookie 或憑證,就認為這是「使用者本人」發出的合法請求。
• 伺服器無法分辨這個請求是使用者自願點擊的,還是被惡意網站背後操作的。
• 關鍵點: 利用使用者的身份發送請求,利用的是「伺服器對瀏覽器身份憑證的信任」。
選項分析
• (A) & (B): 錯誤。兩者利用的信任關係流向剛好相反。
• (C): 錯誤。敘述剛好顛倒。
• (D): 正確。CSRF 利用伺服器對瀏覽器(及其中儲存的憑證)的信任;XSS 利用瀏覽器對伺服器(提供的網頁內容)的信任。
0
0