基於瀏覽器的安全漏洞

‍1.瀏覽器緩存(可解決)

主要有如下兩種緩存屬性:html

Cache-control: no-cache數據庫

no-cache屬性表示,瀏覽器不使用特定的請求-響應緩存信息。瀏覽器存儲緩存信息,而不是從緩存中讀取內容,每一次都會向服務器發送請求。換句話來講,緩存只是保留在瀏覽器中,對於攻擊者或者惡意用來來講就十分容易的讀取到相關信息。瀏覽器

Cache-control: no-store緩存

no-store屬性表示,請求-響應不會被緩存或者存儲到瀏覽器中。安全

使用HTML meta標籤服務器

你還能夠使用meta標籤實現對緩存的控制,設置以下:ui

<meta http-equiv=」Cache-Control」 content=」no-cache」 /> <meta http-equiv=」Cache-Control」 content=」no-store」 />

2. 瀏覽器內存中的密碼(可解決)

下面是加鹽哈希的工做流程:編碼

存儲在數據庫中的MD5哈希密碼。當一個用戶請求登陸頁面時,服務器隨機生成一個數,這個數就被稱爲salt(鹽)而後返回給用戶的頁面。spa

一個Javascript腳本出如今用戶機器上,對用戶輸入的密碼進行MD5計算。接着加鹽後再計算哈希值,這個哈希值會發送到服務器,服務器從數據庫中選擇密碼的哈希值結合鹽值並計算MD5值。code

若是這個值匹配,用戶就成功登陸。

 

3. 返回刷新攻擊

4. 自動保存

5. 瀏覽器歷史記錄

6.傳輸數據

對內容進行 escape(),encodeURI(),encodeURIComponent()編碼。提升安全性

相關文章
相關標籤/搜索