XSS、CSRF 及 SQL注入攻击及防御

本文详细介绍了XSS、CSRF和SQL注入三种常见的Web安全攻击,包括它们的定义、攻击方式及防御措施。XSS攻击通过执行恶意脚本获取用户信息,防御手段包括CSP和HttpOnly。CSRF攻击利用受害者凭证执行操作,防御策略包括CSRF Token和Referer Check。SQL注入则是因为数据和代码混合导致,防止手段包括输入验证和参数化查询。
摘要由CSDN通过智能技术生成

一.XSS

1.什么是XSS

XSS 全称是 Cross Site Scripting(即跨站脚本),为了和 CSS 区分,故叫它XSS。XSS 攻击是指浏览器中执行恶意脚本(无论是跨域还是同域),从而拿到用户的信息并进行操作。

  • 窃取Cookie。
  • 监听用户行为,比如输入账号密码后直接发送到黑客服务器。
  • 修改 DOM 伪造登录表单。
  • 在页面中生成浮窗广告。

2.XSS 攻击的实现有三种方式——存储型、反射型和文档型

  • 存储型

存储型的 XSS 将脚本存储到了服务端的数据库,然后在客户端执行这些脚本,从而达到攻击的效果。 例如:留言评论区提交一段脚本代码

  • 反射型

反射型XSS指的是恶意脚本作为网络请求的一部分/参数。经过服务器,然后再反射到HTML文档中,执行解析。和存储型不一样的是,服务器并不会存储这些恶意脚本

攻击者可以直接通过 URL 
(类似:https://xxx.com/xxx?default=<script>alert(document.cookie)</script>
  • 文档型

文档型的 XSS 攻击并不会经过服务端,而是作为中间人的角色,在数据传输过程劫持到网络数据包,然后修改里面的 html 文档! 这样的劫持方式包括WIFI路由器劫持或者本地恶意软件等。

如何防御

  • 利用CSP

CSP 本质上就是建立白名单,开发者明确告诉浏览器哪些外部资源可以加载和执行。我们只需要配置规则,如何拦截是由浏览器自己实现的。我们可以通过这种方式来尽量减少 XSS 攻击。
具体来说可以完成以下功能:
1.限制其他域下的资源加载。
2.禁止向其它域提交数据。
3.提供上报机制,能帮助我们及时发现 XSS 攻击。

通常可以通过两种方式来开启 CSP:
1.设置 HTTP Header 中的 Content-Security-Policy
2.设置 meta 标签的方式 <meta http-equiv="Content-Security-Policy">


例如:只允许加载本站资源
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值