深入Web安全(攻击篇)

本文深入探讨了Web安全的攻击类型,包括XSS(跨站脚本攻击)的存储型、反射型和DOM型,CSRF(跨站请求伪造)的GET和POST类型,以及DoS和DDoS攻击。XSS攻击通过注入恶意脚本窃取用户信息,CSRF则利用用户权限执行恶意请求,DDoS通过大量请求耗尽服务器资源。下篇将讨论Web安全防御策略。
摘要由CSDN通过智能技术生成

前言

随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”,那么这篇文章就带领大家梳理Web安全的知识点,此篇是攻击篇,下篇将会带来防御篇~

一、 XSS(跨站脚本攻击)

XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和CSS重叠,所以只能叫 XSS。跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。

1. XSS的一些特点

  • 通常难以从UI上感知(暗地执行脚本)

  • 窃取用户信息

  • 绘制UI(例如弹窗),诱骗用户点击/填写表单

2. XSS demo

3. XSS的分类

存储型XSS

特点:* 恶意脚本被存在数据库中

  • 访问页面——>读数据——> 被攻击

  • 危害最大,对全部用户可见 存储型 XSS 的攻击步骤:

1.攻击者将恶意代码提交到目标网站的数据库中。

2.用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。

3.用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。

4.恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。

举个🌰子,假如你正开开心心回家看着爱奇艺,在爱奇艺中了XSS攻击,你的用户名密码等可能就被窃取,从此电商网站上多了一个共享账户,而你还被踢了!!!😭

反射型XSS

特点:* 不涉及数据库

  • 从URL上攻击

反射

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值