前端最基礎的就是 HTML+CSS+Javascript
。掌握了這三門技術就算入門,但也僅僅是入門,如今前端開發的定義已經遠遠不止這些。前端小課堂(HTML/CSS/JS
),本着提高技術水平,打牢基礎知識的中心思想,咱們開課啦(每週四)。html
拖更小夥又來了,今天咱們來聊聊 web網絡攻擊。前端
劫持web
風控segmentfault
XSS 應該是前端遇到次數最多的問題。經過一些手段,注入一段文字,實現攻擊。跨域
<input>
標籤 輸入,<div>
標籤 輸出<input value="xss">
本意是輸入一段文字,結果顯示成了輸入框<input>
標籤 輸入,<input>
標籤 輸出"><script>alert()</scrpit>
本意是編輯文本,結果由於拼接致使字符串被異常隔開。https://lilnong.top " onclick="alert(1)"
判斷url合法,防止拼接異常輸出,使用插值或轉義瀏覽器
innerText
setAttribute()
<
變成<
、"
變成"
等url處理,插值或過濾安全
XSS 是經過把代碼注入,在其餘客戶端機器上執行。CSRF 是經過誘導用戶,在其餘站上,觸發請求。服務器
sendGift(liveid, anchorid, giftid)
,服務端驗證 cookie。sendGift(liveid, anchorid, giftid)
,只不過他傳的liveid、anchorid 都是他本身的。可是由於 cookie
的機制,會默認帶上,致使服務端認爲這是你主動觸發的一次操做。Referrer
校驗token
令牌。http 移動端比較多。微信
中間人也能夠理解爲假裝的運營商,只不過運營商屬於公衆,不會太過度。實施中間人攻擊時,攻擊者常考慮的方式是ARP欺騙或DNS欺騙等cookie
固然,他會有真實的ip,只須要按真實ip過濾便可。
一樣,又出現大量的代理。a請求代理,代理請求服務端,這樣只能作個池子過濾了。
有時候,咱們須要作一個富文本編輯器,其中就有上傳的功能,咱們通常來講是先把他全部實例代碼部署。以後先看看是否符合要求。最後接入修改。
問題就出如今了這裏。有時一些代碼未刪除,或者漏刪。這個時候就有問題了,由於是測試代碼,未限制類型。好比攻擊者上傳jsp代碼。
風控屬於一個持續工程。屬於一個能夠分層封禁的。
刷優惠券、拉新套現
撞庫、暴力破解、短信轟炸、郵件轟炸
說說破解方案。
機刷
說到底,仍是要結合業務。找到具體的控制線。
好比說,根據用戶等級,肯定用戶活躍度,30級如下 10個名額,30級以上 20個名額,80級以上 30個名額,心悅8 40個名額。
掘金使用的是這個方案。它能夠禁止使用不安全來源的資源。
內容安全策略 (CSP) 是一個額外的安全層,用於檢測並削弱某些特定類型的攻擊,包括跨站腳本 (XSS) 和數據注入攻擊等。不管是數據盜取、網站內容污染仍是散發惡意軟件,這些攻擊都是主要的手段。
CSP經過指定有效域——即瀏覽器承認的可執行腳本的有效來源——使服務器管理者有能力減小或消除XSS攻擊所依賴的載體。一個CSP兼容的瀏覽器將會僅執行從白名單域獲取到的腳本文件,忽略全部的其餘腳本 (包括內聯腳本和HTML的事件處理屬性)。
做爲一種終極防禦形式,始終不容許執行腳本的站點能夠選擇全面禁止腳本執行。
有兩種設置方式
Content-Security-Policy
HTTP頭部<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
default-src
默認,給全部配置項設置。child-src
WebWorker 和 <frame>
<iframe>
嵌套瀏覽上下文。connect-src 腳本接口加載的連接地址
@font-face
。<frame>
和 <iframe>
的有效源。