xss跨站腳本攻擊(cross site scripting)
經過form表單或者xhr請求等方式注入惡意腳本,騙取瀏覽器執行這些惡意腳本獲取用戶信息
持久性攻擊: 經過留言版等功能輸入惡意代碼,提交後會被保存在數據庫中,用戶瀏覽這些數據時被執行這些惡意代碼而後竊取用戶數據
非持久性: 只在當前執行前端
http://a.com?q=![]()
防護: 過濾用戶提交的危險字符數據庫
CSP(content-security-policy) 設置cookie爲httpOnly,使得JavaScript不能經過document.cookie等方式來獲取cookie
http / https
http: 明文發送,有被竊取修改的風險
不驗證通訊方身份,不能肯定報文的完整性
https: 數據加密,身份驗證瀏覽器
https 採用非對稱加密和對稱加密技術
向CA申請證書包含(公鑰,CA數字簽名)
訪問服務器 -> 服務器下發證書 -> 客戶端檢查證書(經過數字簽名驗證) -> 生成隨機hash值 -> 使用服務器公鑰進行加密 -> 將加密後的內容發送到服務端 -> 服務端經過本身的私鑰匙解密,驗證成功後,將這個隨機值做爲對稱加密的密鑰安全