【面试必问】常见的前端安全问题&解决方式_前端面试工作中遇到问题怎么解决

  • 将xss代码发送到了服务器,在前端请求数据时,将xss代码发送给了前端
<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>存储型</title>
</head>
<body>
	<div id="test"></div>
	<script> // 先向页面的cookie存储一个name=1的信息
		document.cookie = "name=1"
		// 这里假设是请求了后台的接口 response是我们请求回来的数据
		var response = '<img src="404.html" onerror="alert(document.cookie)"'
		var $test = document.querySelector('#test');;
		$test.innerHTML = response </script>
</body>
</html> 

  • 这里最常见的情况就是一个富文本编辑器下,由用户输入了一串xss代码,存储在了服务器中,我们在展示用户输入内容时,没有做防范处理。
<!DOCTYPE html>
<html lang="en">
<head>
	<meta charset="UTF-8">
	<title>富文本</title>
</head>
<body>
	<div id="test"></div>
	<textarea name="" id="" cols="30" rows="4"></textarea>
	<button onclick="submit()">提交</button>
</body>
</html>
<script> function submit() {
	var $test = document.querySelector('#test');
	$test.innerHTML = document.querySelector('textarea').value
} </script> 

DOM Based XSS
  • 通过修改页面的DOM节点行成的XSS,称之为 DOM Based XSS
  • 并非按照“数据是否保存在服务器端”进行划分的,从效果上来说也是属于反射型XSS,单独将它化分为一个类型是因为发现它的安全专家提出了这种类型的XSS,出于历史原因,也就把它单独作为一个分类。
  • 这种类型的攻击是从 JS 中输出数据到 HTML 页面* 例如我们在下面这个例子中输入 ' onclick=alert(/xss/) // , 页面就能将 <a>标签 中注入攻击代码,点击链接后就会执行。* 或者下面这种情况 ' ><img src=# onerror=alert(/xss2/) />< ' ,通过将 <a>标签 闭合,注入 <img>标签自动执行 onerror 事件,从而达到注入攻击的目的。
<script> function inner(){
	var str=document.getElementById('InputEle').value;
	document.getElementById("LinkEle").innerHTML="<a href='"+str+"'>注入后的链接</a>";
} </script>
<div>
	<input type="test" id='InputEle' value=""/>
	<input type="button" id="XssEle" value="write" onclick='inner()'/>
	<br/>
	<a href="" id='LinkEle'>注入后的链接</a> 
</div> 

防范手段

encode
  • encode 也分为 html 的 encodejs 的 encode* html的encode: 就是将一些有特殊意义的字符串进行替换,比如:& => &amp;" => &quot;' => &#39;< => &lt;> => &gt; * 通过这些字符的替换,之前我们输入的 <img src="null" onerror="alert()"> 就被encode 成了&lt;img src=&quot;null&quot; onerror=&quot;alert()&quot;&gt;
  • js的encode: 使用 ‘’ 对特殊字符进行转义,除数字字母之外,小于127的字符编码使用16进制 \xHH 的方式进行编码,大于用 unicode(非常严格模式)* 用 ‘’ 对特殊字符进行转义, 就可以使得js变为一个字符串, 而不是一个可执行的js代码了, 那为什么还需要进行16进制转换和unicode转换呢? 这样做是为了预防一下隐藏字符, 比如换行符可能会对js代码进行换行// 使用“\”对特殊字符进行转义,除数字字母之外,小于127使用16进制“\xHH”的方式进行编码,大于用unicode(非常严格模式)var JavaScriptEncode = function(str){var hex=new Array('0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f');function changeTo16Hex(charCode){return "\\x" + charCode.charCodeAt(0).toString(16);}function encodeCharx(original) {var found = true;var thecharchar = original.charAt(0);var thechar = original.charCodeAt(0);switch(thecharchar) {case '\n': return "\\n"; break; // newlinecase '\r': return "\\r"; break; // Carriage returncase '\'': return "\\'"; break;case '"': return "\\\""; break;case '\&': return "\\&"; break;case '\\': return "\\\\"; break;case '\t': return "\\t"; break;case '\b': return "\\b"; break;case '\f': return "\\f"; break;case '/': return "\\x2F"; break;case '<': return "\\x3C"; break;case '>': return "\\x3E"; break;default:found=false;break;}if(!found){if(thechar > 47 && thechar < 58){ // 数字return original;}if(thechar > 64 && thechar < 91){ // 大写字母return original;}if(thechar > 96 && thechar < 123){ // 小写字母return original;}if(thechar>127) { // 大于127用unicodevar c = thechar;var a4 = c%16;c = Math.floor(c/16); var a3 = c%16;c = Math.floor(c/16);var a2 = c%16;c = Math.floor(c/16);var a1 = c%16;return "\\u"+hex[a1]+hex[a2]+hex[a3]+hex[a4]+"";}else {return changeTo16Hex(original);}}} var preescape = str;var escaped = "";var i=0;for(i=0; i < preescape.length; i++) {escaped = escaped + encodeCharx(preescape.charAt(i));}return escaped;} ### 对于富文本的防范:filter
  • 富文本比较特殊,在富文本中输入标签,我们需要展示出来,所以不能用 html 的 encode 方法来进行防范。所以采用 白名单过滤 的方式来防范。* 原理:列举合法的标签,形成白名单,这些标签是不会对页面进行攻击的。之后对用户输入的内容进行白名单过滤。```

富文本
提交

* 此时用户如果提交 `<img src="null" onerror="alert()">` 就会被过滤成 `<img src="">` 这样就有效的防范了用户输入的xss代码\* \*\*注意:\*\*1.当遇到需要向后台提交数据的情况,我们应该在用户提交的时候就进行 过滤 和 encode 呢?还是展示的时候处理呢? 我们应当考虑到提交代码后会有个多端展示的问题,可能我们web端需要进行这些处理,但是移动端展示的时候就不需要这些处理,所以我们应当在展示的时候进行处理,而不是录入的时候处理


### CSRF 跨站伪造请求


* CSRF就是利用你所在网站的登录的状态,悄悄提交各种信息, 是一种比xss还要恶劣很多的攻击。
* CSRF可以在我们不知情的情况下,利用我们登陆的账号信息,去模拟我们的行为,去执行一下操作,也就是所谓的钓鱼。比如我们在登陆某个论坛,但这个网站是个钓鱼网站,我们利用邮箱或者qq登陆后,它就可以拿到我们的登陆态,session和cookie信息。然后利用这些信息去模拟一个另外网站的请求,比如转账的请求。


![](https://img-blog.csdnimg.cn/img_convert/0b1c14774c51b258fbd0df19e3c29e88.jpeg)
* 我们点击进入了一个 csrf 页面里,我们以为我们只是在 csrf 中点击提交了 `1111` 这个信息,其实这个网站悄悄的把这些信息提交到了本地的csrf上了,而不是我们当前浏览的csrf.html中



// CSRF.html

csrf

* 创建server.js 在命令行中输入node server.js 这是一个简单的服务,端口为3001,如果我们直接本地登陆localhost:3001会给我们本地注入一个cookie为login=1的登陆态 此时我们在访问csrf.html,在点击提交按钮的时候,会发现会把这个登陆态也提交上去。这就是一个典型的钓鱼网站。


### 防范措施


#### 提交 `method=post` 判断referer


* HTTP请求中有一个 `referer` 的报文头,用来指明当前流量的来源参考页。如果我们用post就可以将页面的referer带入,从而进行判断请求的来源是不是安全的网站。但是referer在本地起的服务中是没有的,直接请求页面也不会有。这就是为什么我们要用Post请求方式。直接请求页面,因为post请求是肯定会带入referer,但get有可能不会带referer


#### 利用Token


* Token 简单来说就是由后端生成的一个唯一的登陆态,并传给前端保存在前端,每次前端请求时都会携带着 Token ,后端会先去解析这个 Token ,看看是不是后台给我们的,是否登陆超时,校验通过了,才会同意接口请求。


### 写在最后


如果你觉得这篇文章对你有益,烦请点赞以及分享给更多需要的人!


### 往期好文


[创建个性化的 Github 个人主页](https://bbs.csdn.net/topics/618540462)


[微信 JS API 支付的实现](https://bbs.csdn.net/topics/618540462)


[面试官问你`<img>`是什么元素时你怎么回答](https://bbs.csdn.net/topics/618540462)


[特殊的JS 浮点数的存储与计算](https://bbs.csdn.net/topics/618540462)


[[万字长文]百度和好未来面试经含答案 | 掘金技术征文](https://bbs.csdn.net/topics/618540462)


[前端实用正则表达式&小技巧,一股脑全丢给你🏆 掘金技术征文|双节特别篇](https://bbs.csdn.net/topics/618540462)


[冷门的 HTML tabindex 详解](https://bbs.csdn.net/topics/618540462)


[几行代码教你解决微信生成海报及二维码](https://bbs.csdn.net/topics/618540462)


[Vue3.0 响应式数据原理:ES6 Proxy](https://bbs.csdn.net/topics/618540462)


[[前端面试]前端缓存问题看这篇,让面试官爱上你](https://bbs.csdn.net/topics/618540462)


[如何优雅地画一条细线](https://bbs.csdn.net/topics/618540462)


[[三分钟小文]前端性能优化-HTML、CSS、JS部分](https://bbs.csdn.net/topics/618540462)


[[三分钟小文]前端性能优化-页面加载速度优化](https://bbs.csdn.net/topics/618540462)



### 如何自学黑客&网络安全


#### 黑客零基础入门学习路线&规划


**初级黑客**  
 **1、网络安全理论知识(2天)**  
 ①了解行业相关背景,前景,确定发展方向。  
 ②学习网络安全相关法律法规。  
 ③网络安全运营的概念。  
 ④等保简介、等保规定、流程和规范。(非常重要)


**2、渗透测试基础(一周)**  
 ①渗透测试的流程、分类、标准  
 ②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking  
 ③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察  
 ④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等


**3、操作系统基础(一周)**  
 ①Windows系统常见功能和命令  
 ②Kali Linux系统常见功能和命令  
 ③操作系统安全(系统入侵排查/系统加固基础)


**4、计算机网络基础(一周)**  
 ①计算机网络基础、协议和架构  
 ②网络通信原理、OSI模型、数据转发流程  
 ③常见协议解析(HTTP、TCP/IP、ARP等)  
 ④网络攻击技术与网络安全防御技术  
 ⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现


**5、数据库基础操作(2天)**  
 ①数据库基础  
 ②SQL语言基础  
 ③数据库安全加固


**6、Web渗透(1周)**  
 ①HTML、CSS和JavaScript简介  
 ②OWASP Top10  
 ③Web漏洞扫描工具  
 ④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)  
 恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k


到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?


如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!


**7、脚本编程(初级/中级/高级)**  
 在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.


如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

**8、超级黑客**  
 这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。  
 ![img](https://img-blog.csdnimg.cn/img_convert/3fd39c2ba8ec22649979f245f4221608.webp?x-oss-process=image/format,png)


#### 网络安全工程师企业级学习路线


![img](https://img-blog.csdnimg.cn/img_convert/931ac5ac21a22d230645ccf767358997.webp?x-oss-process=image/format,png)  
 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的


视频配套资料&国内外网安书籍、文档&工具


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

![img](https://img-blog.csdnimg.cn/img_convert/153b2778a3fe5198265bed9635d63469.webp?x-oss-process=image/format,png)  
 一些笔者自己买的、其他平台白嫖不到的视频教程。  
 ![img](https://img-blog.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)



**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

-oss-process=image/format,png)



**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
FMEA(handbook AIAG)是一种风险评估方法工具,用于识别潜在的设计或过程问题,并采取预防措施来降低这些问题对产品或过程造成的负面影响。FMEA指南由美国汽车工业行动小组(AIAG)制定,是一种应用广泛的质量管理工具。 FMEA手册提供了一种实用的方法来识别和评估产品或流程的潜在问题、确定其可能的原因和严重度,并提出预防措施或控制措施来降低风险。该手册包含了使用FMEA工具所需的一系列步骤、定义和说明,以及相关的表格和模板。 FMEA手册通常分为四个部分,分别是前期及概念设计阶段的设计FMEA(DFMEA)、产品或过程的制造FMEA(PFMEA)、故障模式和影响分析(FMECA),以及第四个部分是针对FMEA工具的应用和应用环境的详细说明。 在使用FMEA手册进行质量管理时,首先需要确定需要评估的设计或过程,并收集相关的信息和数据。然后,使用FMEA手册的表格和模板,识别潜在故障模式、原因和效果,并对其进行评估和分类。接下来,根据评估的结果,制定相应的预防措施或控制措施,以降低风险。最后,根据实施情况进行监控和改进。 总之,FMEA手册是一种有效的质量管理工具,可以帮助企业识别和解决产品或流程的潜在问题,降低负面影响,并提高产品或流程的质量和可靠性。使用FMEA手册,企业可以更好地管理风险,并提供更优质的产品和服务。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值