前端安全問題

SQL注入漏洞:

  SQL注入攻擊是黑客對數據庫進行攻擊的經常使用手段之一。隨着B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也愈來愈多。可是因爲程序員的水平及經驗也良莠不齊,至關大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序返回的結果,得到某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。前端

  普通注入:程序員

  編碼注入:web

XSS漏洞:

  跨站腳本攻擊(Cross Site Scripting),爲不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫爲XSS。XSS是一種常常出如今web應用中的計算機安全漏洞,它容許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。好比這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞因爲被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊而變得廣爲人知。對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的「緩衝區溢出攻擊「,而JavaScript是新型的「ShellCode」。算法

  反射型XSS:數據庫

  存儲型XSS:後端

CSRF漏洞:

  CSRF(Cross-site request forgery跨站請求僞造,也被稱爲「One Click Attack」或者Session Riding,一般縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。儘管聽起來像跨站腳本(XSS),但它與XSS很是不一樣,而且攻擊方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊每每不大流行(所以對其進行防範的資源也至關稀少)和難以防範,因此被認爲比XSS更具危險性。瀏覽器

文件操做漏洞:

  文件包含漏洞:安全

  文件讀取漏洞:網絡

  文件刪除漏洞:架構

  文件修改漏洞:

  文件上傳漏洞:

代碼執行漏洞:

  代碼執行函數:

命令執行漏洞:

  命令執行函數:

  反引號命令執行:

變量覆蓋漏洞:

  函數使用不當:

  $$變量覆蓋:

 

本地存儲數據泄露

之前,對於一個Web應用而言,在前端經過Cookie存儲少許用戶信息就足夠支撐應用的正常運行了。然而隨着先後端分離,尤爲是後端服務無狀態化架構風格的興起,伴隨着SPA應用的大量出現,存儲在前端也就是用戶瀏覽器中的數據量也在逐漸增多。

前端應用是徹底暴露在用戶以及攻擊者面前的,在前端存儲任何敏感、機密的數據,都會面臨泄露的風險,就算是在前端經過JS腳本對數據進行加密基本也無濟於事。

舉個例子來講明,假設你的前端應用想要支持離線模式,使得用戶在離線狀況下依然可使用你的應用,這就意味着你須要在本地存儲用戶相關的一些數據,好比說電子郵箱地址、手機號、家庭住址等PII(Personal Identifiable Information)信息,或許還有歷史帳單、消費記錄等數據。

儘管有瀏覽器的同源策略限制,可是若是前端應用有XSS漏洞,那麼本地存儲的全部數據就均可能被攻擊者的JS腳本讀取到。若是用戶在公用電腦上使用了這個前端應用,那麼當用戶離開後,這些數據是否也被完全清除了呢?前端對數據加密後再存儲看上去是個防護辦法,但其實僅僅提升了一點攻擊門檻而已,由於加密所用到的密鑰一樣存儲在前端,有耐心的攻擊者依然能夠攻破加密這道關卡。

因此,在前端存儲敏感、機密信息始終都是一件危險的事情,推薦的作法是儘量不在前端存這些數據。

缺少靜態資源完整性校驗

出於性能考慮,前端應用一般會把一些靜態資源存放到CDN(Content Delivery Networks)上面,例如Java腳本和Stylesheet文件。這麼作能夠顯著提升前端應用的訪問速度,但與此同時卻也隱含了一個新的安全風險。

若是攻擊者劫持了CDN,或者對CDN中的資源進行了污染,那麼咱們的前端應用拿到的就是有問題的JS腳本或者Stylesheet文件,使得攻擊者能夠肆意篡改咱們的前端頁面,對用戶實施攻擊。這種攻擊方式形成的效果和XSS跨站腳本攻擊有些類似,不過不一樣點在於攻擊者是從CDN開始實施的攻擊,而傳統的XSS攻擊則是從有用戶輸入的地方開始下手的。

防護這種攻擊的辦法是使用瀏覽器提供的SRI(Subresource Integrity)功能。顧名思義,這裏的Subresource指的就是HTML頁面中經過<>和<link>元素所指定的資源文件。

每一個資源文件均可以有一個SRI值,就像下面這樣。它由兩部分組成,減號(-)左側是生成SRI值用到的哈希算法名,右側是通過編碼後的該資源文件的Hash值。

<src=「https://example.js」integrity=「sha384eivAQsRgJIi2KsTdSnfoEGIRTo25NCAqjNJNZalV63WKX3Y51adIzLT4So1pk5tX」></>

瀏覽器在處理這個元素的時候,就會檢查對應的JS腳本文件的完整性,看其是否和元素中integrity屬性指定的SRI值一致,若是不匹配,瀏覽器則會停止對這個JS腳本的處理。

相關文章
相關標籤/搜索