隨着學習的深刻,已經不只僅只知足於編寫前端的代碼,把一個事情的問題看到更多更深遠的地方去,慢慢了解網絡訪問的安全問題,勢在必行。php
學習資料內容,基本從書本上獲取,結合本身的理解,闡述出來,總結,在開始學習安全問題以前,咱們必須先要了解,爲何會會有安全問題產生html
簡單的來說就是,url->dns->nginx->java(php)->browser,其中dns獲取到ip地址以後,瀏覽器會發送一個http請求,至於http請求,能夠看個人上一篇文章前端
從頭開始理解http吧java
頁面輸入url以後,經過特殊的方法(這裏不詳細描述)將原域名的DNS解析權弄到手,修改掉原先的ip地址,將DNS指向攻擊者的ip地址nginx
預防sql
通常是響應html的請求時候,運營商進行挾持,嵌入廣告而後用iframe返回原網站內容,即在http傳輸過程當中,篡改響應體數據庫
預防後端
構造sql判斷語句,經過返回結果判斷哪些條件是成立的,以及獲取數據庫中的數據瀏覽器
一樣的,須要處理輸入內容,發現異常字符串,直接返回錯誤或者禁止訪問安全
注入方式還有其餘方法,相似於報錯注入,時間注入,堆疊注入等等注入方式,有興趣能夠去百度查一查,雖然都是大同小異。 現階段的各類後端框架通常都對sql注入進行了校驗,除非本身手寫sql而後拼接內容,不然正常狀況下是不會存在sql注入的風險,固然很強的黑客技術除外,我只是個小萌新的看法
一種針對網站應用程序的安全漏洞攻擊技術,是代碼注入的一種。它容許惡意用戶將代碼注入頁面,其餘用戶在瀏覽網頁時會受到影響。
XSS攻擊分爲3中,反射型XSS、存儲型XSS、dom型XSS
攻擊者會經過各類方式發送包含XSS代碼的連接,而後用戶打開連接並輸入其內容以後,服務端會返回包含XSS代碼的惡意腳本,並觸發。
將XSS內容存入數據庫中,只要有人訪問這個網頁就會觸發XSS代碼,多用於論壇,留言板等須要長段內容輸入的地方
實際上也屬於反射型XSS,使用dom對象去處理XSS代碼,攻擊者將專門設計過的url發送給用戶,用戶打開連接,瀏覽器就相應其中的XSS代碼,多出如今數據初始化階段
攻擊者編寫非法連接,放入網站A,目標用戶在訪問網站A的時候,已經登陸自動帶上cookie,這個時候去訪問攻擊者寫的非法連接,就可以直接使用目標用戶的cookie來作一些事情
攻擊前提
預防
還有不少其餘的攻擊方式,大多數都是屬於後端服務保護範疇,對於前端的保護,鑑於理解這麼些攻擊方式,我以爲差很少了。畢竟對於前端來講,這些攻擊不少都是可以直接繞過前端代碼進行的