前端安全類

CSRF

基本概念和縮寫

跨站請求僞造,Cross-site request forgery 縮寫爲CSRF html

CSRF攻擊
也就是說若是你登錄了A網站,有session保存在瀏覽器,經過惡意網站B的鏈接你又打開了網站A而且發送了攻擊者設定好的內容,致使進行了一些非你本意的操做(好比轉帳、發送郵件之類的)。

防護方法

  • 經過 referer、token 或者 驗證碼 來檢測用戶提交。
  • 儘可能不要在頁面的連接中暴露用戶隱私信息。
  • 對於用戶修改刪除等操做最好都使用post 操做 。
  • 避免全站通用的cookie,嚴格設置cookie的域。

XSS

基本概念和縮寫

跨域腳本攻擊,Cross-site Scriptingweb

XSS是一種常常出如今web應用中的計算機安全漏洞,它容許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。好比這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制--例如同源策略(same origin policy)。這種類型的漏洞因爲被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊而變得廣爲人知。對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的"緩衝區溢出攻擊",而JavaScript是新型的"ShellCode"跨域

反射型

發出請求時,xss代碼出如今URL中,做爲輸入提交到服務器端,服務器端響應請求,xss代碼隨響應內容一塊兒傳回瀏覽器,最後瀏覽器執行xss代碼 瀏覽器

反射型xss攻擊

存儲型

存儲型跟反射型的區別只在於,提交的代碼會存儲在服務端,下次請求目標頁面時不用再次提交XSS代碼安全

防禦措施

  • 編碼 對用戶輸入的數據進行HTML Entity編碼
  • 過濾 移除用戶上傳的DOM屬性,好比onerror之類的 移除用戶上傳的Style節點,Script節點,ifarme節點
  • 校訂 避免直接對HTML Entity解碼 使用DOM parse轉換,校訂不配對的標籤
相關文章
相關標籤/搜索