前端安全問題學(xué)習(xí)隨筆

一、資源枚舉

? ? 重要的東西采用約定俗成的名字來命名,比如index.html sql.bak等,別人可以根據(jù)線索來找到你的重要文件

二、參數(shù)操控

SQL注入:提交含有SQL操作語句的信息給后端,后端如果沒有做好過濾就執(zhí)行該語句,被別人獲取到信息,比如url后跟id

xpath注入:和SQL注入有點類似,只是采用xml文件封裝操作

XSS跨域腳本攻擊:一種是基于反射的XSS攻擊,主要依靠站點服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起WEB攻擊。比如搜索的時候,提示“搜索的XX不存在”,將XX改為腳本,頁面就可執(zhí)行;另一種是基于DOM 的,比如在表單輸入框里輸入腳本,提交的時候被執(zhí)行??傊龊锰峤粩?shù)據(jù)的過濾以及謹(jǐn)慎返回用戶提交的內(nèi)容!!

三、會話劫持

? ? 實際上,http是不安全的,經(jīng)過TCP/IP協(xié)議封裝數(shù)據(jù)的時候,每一個字節(jié)都會跟上一個用來追蹤數(shù)據(jù)和提供可靠性的32位的序列號,如果能猜測數(shù)據(jù)中的序列號,那就可以將會話攔截下來,然后偽裝為正常用戶去控制后續(xù)通話。一般采用ssh,增強(qiáng)網(wǎng)絡(luò)健壯性,也可以使用UUID的無序編碼。

四、CSRF攻擊

? ? 利用網(wǎng)站對用戶的信任來攻擊,比如一個網(wǎng)站安全機(jī)制松懈,只要用戶登錄后沒有關(guān)閉瀏覽器,就認(rèn)為是用戶的話,這個時候用戶打開一個網(wǎng)站或者一個圖片,域名是該網(wǎng)站,此時就會去請求,而該網(wǎng)站會認(rèn)為這個是合法的。

? ? 解決方法:

? ? 1. 檢查報頭中的Referer參數(shù)確保請求發(fā)自正確的網(wǎng)站(但XHR請求可調(diào)用setRequestHeader方法來修改Referer報頭);

? ? 2. 對于任何重要的請求都需要重新驗證用戶的身份;

? ? 3. 創(chuàng)建一個唯一的令牌(Token),將其存在服務(wù)端的session中及客戶端的cookie中,對任何請求,都檢查二者是否一致,因為只有自己網(wǎng)站能取得域名下的cookie。

五、釣魚攻擊

? ? 偽造網(wǎng)站然后再進(jìn)行xss攻擊

六、拒絕服務(wù)

? ? 向網(wǎng)站發(fā)起洪水一樣的請求(Traffic Floor),導(dǎo)致服務(wù)器超負(fù)荷并關(guān)閉,處理方法常規(guī)是采用QoS(Quality of Service)的軟硬件解決方案

菜鳥學(xué)習(xí),歡迎交流,拒絕攻擊。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容