前端安全

XSS
跨站脚本攻击
注入恶意代码到网页,并使用户加载执行

  1. 非持久型 (url)
  2. 持久性 (存入到数据库中)

防御方式
1.使用 html转义 , 对所有外部插入的代码都应该做一次转义
3. 开启CSP防护。在HTTP响应头中设置Content-Security-Policy : ‘self’

CSRF
跨站请求伪造
在a网站中点击某个小广告 小广告中的js代码执行 向a网站发送请求
由于用户已经在a网站中登录了 因此请求携带了网站a的相关cookie凭证,最后请求成功执行.

防御方式
1.设置 cookie的sameSite属性 strick lax none
2. token
3. 服务端通过请求的Referer 和 origin 字段,判断请求来源
4. 手机验证码,邮箱验证的方式实行二次验证

XS-Leaks
跨站点泄漏,利用了对http缓存进行查询的机制,通过对资源缓存的判断进而推断出当前用户的相关信息
chrome86版本之前的缓存策略 没有域名的限制
86版本之后 为了防止XS-Leaks 对缓存资源分域名管理

防御方式
cookie sameSite
token
浏览器支持对缓存资源的分域名的管理

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值