安全漏洞相关

 https://www.cnblogs.com/zs-note/p/11122483.html

xss跨站脚本攻击


1 对数据进行HTML编码,使脚本代码变成普通字符串
2 此外还有URL,json编码
3 设置http头

iframe攻击


1 设置安全属性sandbox
    如设置sandbox为空,将严格限制iframe的权限,会跨域

点击劫持:将iframe页面设置透明置于正常页面上方

错误的内容响应
攻击者将js脚本当做图片上传,而后被浏览器误读
可以设置X-Content-Type-Options这个HTTP Header明确禁止浏览器去推断响应类型。

第三方依赖包漏洞

使用工具扫描

使用SSL Stripping使https降级成http

在http header预加载,强制使用https

Strict-Transport-Security: max-age=<seconds>; includeSubDomains; preload

本地存储数据泄露

1 加密储存

缺乏静态资源完整性校验

为提高访问速度,将静态资源放在CDN上,因此产生被劫持污染文件的风险

使用SRI功能,在资源文件中加入SRI值,浏览器处理时校验intefrity属性是否一致

cookiesession
状态浏览器端服务器端
存储以文本方式保存字符串类型支持任何类型的对象
大小单个cookie不能超过4kb无限制
安全性cookie欺骗,截获更高,存在加密的sessionID校验,存在cookie中
应用判断是否登录,存token保存登录信息,userid等

sessionStoragelocalStorage
生命周期临时保存,关闭窗口即消失永久保存
大小5M5M
位置客户端客户端
类型字符串字符串

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值