前端安全性问题以及防御措施

本文介绍了前端开发中的常见安全问题,包括XSS跨站脚本攻击和CSRF跨站请求伪造。XSS攻击通过注入代码危害用户,防御措施包括HttpOnly和过滤转译。CSRF利用用户cookie执行恶意请求,防御手段涉及令牌验证和Referer检查。文章还提及SQL注入、文件上传漏洞和Clickjacking的防范方法。
摘要由CSDN通过智能技术生成

整理一下前端开发过程中经常遇到的安全问题

1、xss跨站脚本攻击原理?如何进行?防御手段?

如何进行

XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

跨站脚本攻击可能造成以下影响

  • 利用虚假输入表单骗取用户个人信息。* 利用脚本窃取用户的 Cookie 值,被害者在不知情的情况下,帮助攻击者发送恶意请求。* 显示伪造的文章或图片。### 主要原理

过于信任客户端提交的数据!

防御手段

按理说,只要有输入数据的地方,就可能存在 XSS 危险。

1.httpOnly, 在 cookie 中设置 HttpOnly 属性后,js脚本将无法读取到 cookie 信息。2.过滤转译,不信任任何客户端提交的数据,只要是客户端提交的数据就应该先进行相应的过滤处理然后方可进行下一步的操作。2、CSRF跨站请求伪造原理?如何进行?防御手段?

如何进行

当你在某网页登录之后,在没有关闭网页的情况下,收到别人的链接。例如:http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change#

点击链接,会利用浏览器的cookie把密码改掉。

可能会造成以下影响

  • 利用已通过认证的用户权限更新设定信息等;* 利用已通过认证的用户权限购买商品;* 利用已通过的用户权限在留言板上发表言论。### 主要原理

在没有关闭相关网页的情况下,点击其他人发来的CSRF链接,利用客户端的cookie直接向服务器发送请求。

防御手段

业务上要求用户输入原始密码(简单粗暴),攻击者在不知道原始密码的情况下,无论如何都无法进行CSRF攻击。<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值