web 安全

本文详细介绍了Web安全的各种攻击手段,包括XSS(反射型、存储型、DOM型和基于字符集的XSS)、CSRF、点击劫持、SQL注入、命令行注入、DDoS攻击和流量劫持。针对每种攻击,文章阐述了其工作原理、危害及相应的预防措施,强调了在Web开发中进行安全防护的重要性。
摘要由CSDN通过智能技术生成

web 安全

笔记整理

XSS

XSS(Cross Site Script),跨站脚本攻击,因为缩写和CSS(Cascading Style Sheets)重叠,所以只能叫XSS。

XSS的原理是恶意攻击者往Web页面里插入恶意可执行网页脚本代码,浏览器无法分辨哪些是可信脚本,当用户浏览页面时恶意代码被执行,读取 cookie,session tokens,或者其它敏感的网站信息,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。

反射型XSS(非持久型XSS)

通过URL传递参数功能,当用户打开带有恶意脚本代码参数的URL时,恶意代码参数被解析并执行。

特征:

  • 即时性,不经过服务器存储,直接通过 HTTP 的 GET 和 POST 请求就能完成一次攻击,拿到用户隐私数据。
  • 攻击者需要诱骗点击
  • 反馈率低,所以较难发现和响应修复
  • 盗取用户敏感保密信息

预防:

  • Web 页面渲染的所有内容或者渲染的数据都必须来自于服务端。
  • 尽量不要从 URL,document.referrer,document.forms 等这种 DOM API 中获取数据直接渲染。
  • 尽量不要使用 eval, new Function(),document.write(),document.writeln(),window.setInterval(),window.setTimeout(),innerHTML,document.creteElement() 等可执行字符串的方法。
  • 如果做不到以上几点,也必须对涉及 DOM 渲染的方法传入的字符串参数做 escape 转义。
  • 前端渲染的时候对任何的字段都需要做 escape 转义编码。(escape 转义的目的是将一些构成 HTML 标签的元素转义,比如 <,>,空格 等,转义成 <,>,  等显示转义字符。有很多开源的工具可以协助我们做 escape 转义。)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值