「2022」打算跳槽涨薪

  • 存储型 XSS 攻击

  • 文档型 XSS 攻击

反射型 XSS 是发出网络请求时,恶意攻击代码出现在 url 中,作为输入内容提交给服务器,服务器再返回给浏览器,浏览器执行 XSS 代码,这个过程像是一次反射,所以叫做反射型 XSS 攻击。

http://www.xxx.com?q=

http://www.xxx.com?n=

存储型 XSS 是提交的 XSS 代码存储到服务器的数据库、内存或文件系统内,下次请求目标页面时不再提交 XSS 代码。常见于用户输入的地方。

文档型 XSS 不会经过服务器,作为中间人的角色,在数据传输过程中劫持到网络数据包,然后修改里面的 html 文档。

XSS 危害较多,常见的是盗用账号、盗取商业价值信息等。所以我们就需要做一定的防御措施来保障用户的权益,针对以上三种攻击方式,对应的也有三种防御措施,分别为:

  • 客户端和服务端进行转义编码

转义编码后编辑器又会给你重新处理,不知道的同学可以自己试试!

  • 过滤掉危险节点,如 script、style、link、iframe 。

  • 利用 CSP

Content Security Policy 内容安全策略,可以规定当前网页可以加载的资源的白名单,从而减少 《大厂前端面试题解析+Web核心总结学习笔记+企业项目实战源码+最新高清讲解视频》无偿开源 徽信搜索公众号【编程进阶路】 网页受到 XSS 攻击的风险。

3、CSRF 怎么防御知道吗?


CSFR 是 cross site request forgery ,中文名叫跨站请求伪造。也被称为:one click attack/session riding,缩写为:CSRF / XSRF。

CSRF 主要是攻击者盗用用户的身份,以用户的名义进行恶意操作,容易造成个人隐私泄露以及财产安全问题,所以 CSRF 的防御措施不能少,可以从服务端和客户端两方面着手,它的防御方式有以下几种:

  • 检查 http 头部的 referer 信息

  • 使用一次性令牌

  • 关键操作使用 POST 请求

  • 使用验证码

具体的防御措施内容为:

1>、检查 http 头部的 referer 信息

referer 包含在 http 请求头内,表示请求接口的页面来源,服务端通过检查 referer 信息,发现来源于外域时拦截请求,阻止不明请求,一定程度上可以减少攻击。

2>、使用一次性令牌

使用一次性令牌做身份标识,黑客是无法通过跨域拿到一次性令牌的,所以服务端可以通过判断是否携带一次性令牌,可以排除一部分非法操作者。

3>、 关键操作使用 POST 请求

敏感操作使用 POST 请求,主要是为了防止用户敏感信息出现在 url 中,容易泄露重要信息。

4>、使用验证码

CSRF 攻击基本都是出现在用户不知道的情况下,在用户无感的情况下偷偷发送网络请求,如果使用验证码,需要每次进行重要操作时进行验证,从而简单有效的防御了 CSRF 攻击。

4、SQL注入是啥?


所谓的 SQL 注入就是把 SQL 语句命令插入到 web 表单提交或页面请求的查询字符串,最终达到服务器执行恶意 SQL 命令。它是一种常见的 WEB 安全漏洞,攻击者会利用这个漏洞,可以访问或修改数据,利用潜在的数据库漏洞进行攻击。

SQL 注入可以分为以下几例:

  • 数字型注入

  • 字符型注入

  • 其他类型

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值