web前端黑客技术揭秘-记录一些自己不懂的知识点

第一章web安全得关键点

简单的xss攻击,原来没见过这种方式,记录一下
在这里插入图片描述在这里插入图片描述跨域访问资源
在这里插入图片描述自己理解的是当www.evil.com的脚本想要访问www.foo.com网站的资源时,这时因为是跨域,所以浏览器先发送一个请求到www.foo.com这个网站,询问这个网站是否同意我的跨域请求访问,在请求的字段里会加上一个origin来表名自己的身份
在这里插入图片描述当www.foo.com收到发来的请求后,会返回一个响应包,里面包含一个字段是Access-Control-Allow-Origin。如果www.evil.com在该字段中,则认为允许www.evil.com访问。这样,便实现了跨域请求。

跨域的重要性
在这里插入图片描述DOM的简单概念:
在这里插入图片描述

第二章 前端基础

se-cookie中的参数:
在这里插入图片描述其中的path很有意思,如果设置为/,则假设一个服务器中设置了好几个web应用,则均可以访问该cookie,具体参考该链接

https://www.cnblogs.com/tianguook/p/3451609.html

这里我认为可能会产生一些安全问题,如果设置不当,可能会造成cookie的滥用。

下面是介绍DOM树的:
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述这几张图要连起来看
iframe标签简介
在这里插入图片描述网页挂马的原理:
在这里插入图片描述利用方式
在这里插入图片描述也就是说当我们的网站解析了挂马的第三方网站时,浏览器可能会下载木马程序到我们的电脑上,如果我们再不小心执行了该木马,那就意味着我们的电脑沦陷了

js能够执行的位置
在这里插入图片描述对DOM树进行操作,获取隐私数据内容
在这里插入图片描述在这里插入图片描述Ajax介绍:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值