安全问题及解决思路
前⾔
web安全是我们⾯试中经常遇到的问题,⽽在实际项⽬开发中,尤其⼀些⼤型项⽬,web安全显得尤为重要。那么本⽂阿彬就给⼤家⼤
概总结⼀下常见的⼀些web安全问题以及防御⼿段。
1.xss
XSS(Cross Site Scripting)跨站脚本攻击,因为缩写和css重叠,所以改叫XSS,跨脚本攻击是指通过存在安全漏洞的web⽹站注
册⽤户的浏览器内⾮法的⾮本站点HTML标签或javascript进⾏⼀种攻击。
实现条件
1.利⽤虚假输⼊表单骗取⽤户个⼈信息
2.利⽤脚本窃取⽤户的cookie值,被害者在不知情况的下,帮助攻击者发送恶意请求
3.显⽰伪造的⽂章活图⽚
安全危害
1.获取页⾯数据
2.获取Cookies
3.劫持前端逻辑
4.发送请求
5.偷取⽹站的任意数据
6.偷取⽤户的资料
7.偷取⽤户的秘钥和登录状态
8.欺骗⽤户
XSS
攻击分类:
1.1 反射型 -url参数直接注⼊
反射型XSS攻击⼀般是攻击者通过特定⼿法,诱使⽤户去访问⼀个包含恶意代码的URL,当受害者点击
这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执⾏。此类XSS攻击通常出现在⽹站的搜索栏、⽤户登录⼝等地⽅,
常⽤来窃取客户端Cookies或进⾏钓鱼欺骗。
//⽐较常见的是alert弹窗盗取cookie,例如在输⼊框输⼊" <script>alert(document.cookie)<\script> "
1.2 DOM-based型XSS攻击
客户端的脚本程序可以动态地检查和修改页⾯内容,⽽不依赖于服务器端的数据。例如客户
端如从URL中提取数据并在本地执⾏,如果⽤户在客户端输⼊的数据包含了恶意的JavaScript脚本,⽽这些脚本没有经过适当的过滤或者消
毒,那么应⽤程序就可能受到DOM-based型XSS攻击。
需要特别注意以下的⽤户输⼊源document.URL、location.hash、location.search、document.referrer等。
1.3 存储型 存储到DB后读取注⼊
攻击者事先将恶意代码上传或者储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页⾯就会
执⾏恶意代码。这意味着只要访问了这个页⾯的访客,都有可能会执⾏这段恶意脚本,因此存储型XSS攻击的危害会更⼤。此类攻击⼀般出
现在⽹站留⾔、评论、博客⽇志等交互处,恶意脚本存储到客户端或者服务端的数据库中。
与前者不同,存储型XSS是持久化的XSS攻击⽅式,通过⽤户输⼊个⼈信息或者发表⽂章的⽅式将恶意代码存储于服务器端,当其他⽤户再
次访问页⾯时触发,造成XSS攻击。
原文链接:https://wenku.baidu.com/view/f4e820add3d233d4b14e852458fb770bf78a3bf3.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/18437