可能產生危害:泄露了我的的cookie信息,身份認證被套取後,被用做非法用途html
非法字符過濾可使用第三方的過濾庫如:HTMLParser.js及he.js前端
參考引用自:https://www.cnblogs.com/unclekeith/p/7750681.htmlgit
因爲瀏覽器通常都是可同時打開多標籤的。舉個例了,現瀏覽器同時打開了兩個標籤,一個是已被合法登陸並保持登陸狀態的網站A,另一個是已被欺騙打開的含惡意代碼的網站B(不必定是來源於非法網站,也可能藏在各大合法論壇上的一些非法連接被你打開了),則能夠經過在惡意網站B上靜態或者動態建立img,script等標籤發起GET或者POST請求,發出的惡意請求是身份認證後的,這就構成CSRF攻擊了。將其src屬性指向發起對A網站的接口請求(如一個GET請求:api.a.com/blog/del?id=1)。經過標籤的方式發起的請求不受同源策略的限制。github
可能產生危害:模擬表單提交盜取用戶資金,篡改目標網站上的用戶數據,盜取用戶隱私數據正則表達式
防範方式:1)後端接口要對接口請求來源如(* Referer:)字段進行合法校驗。2)添加token,帶token請求。sql
參考引用自:https://www.cnblogs.com/unclekeith/p/7788057.html數據庫
老生常談的了,總之:小程序
1.永遠不要信任用戶的輸入。對用戶的輸入進行校驗,能夠經過正則表達式,或限制長度;對單引號和後端
雙"-"進行轉換等。api
2.永遠不要使用動態拼裝sql,可使用參數化的sql或者直接使用存儲過程進行數據查詢存取。
3.永遠不要使用管理員權限的數據庫鏈接,爲每一個應用使用單獨的權限有限的數據庫鏈接。
4.不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息。
5.應用的異常信息應該給出儘量少的提示,最好使用自定義的錯誤信息對原始錯誤信息進行包裝
6.sql注入的檢測方法通常採起輔助軟件或網站平臺來檢測,軟件通常採用sql注入檢測工具jsky,網站平臺就有億思網站安全平臺檢測工具。
參考引用自:https://www.cnblogs.com/sdya/p/4568548.html
在IT行業混得有一點資歷的人估計都會遇到過接口被刷的狀況了。如:據說搞某某活動,大獎瞬間被刷走。某某營銷活動,獎品瞬間被搶光了。某某平臺,短信驗證碼幾天被刷到欠費。
認真去查查記錄,發現這些行爲都是人家用機器寫程序自動刷你接口的。如今還有卡商有各類短信接碼平臺,專業批量接發驗證碼的。
如何能更好的作接口防刷:
1.發送請求以前前端這邊要作人機識別。(如微信的靜默受權返回一次惟一碼,小程序的wx.login接口返回的code,可供後端二次驗證,還有發送短信驗證碼前要手動先輸入驗證碼,或者使用拖動方塊填充缺塊那種人機識明系統)
2.接口傳參要帶加密簽名。
sha1,base64,md5,SHA256,SHA512,RMD160等
經常使用開源庫有:
https://github.com/blueimp/JavaScript-MD5
https://github.com/h2non/jshashes
https://github.com/dankogai/js-base64
——