前端安全性
文章平均质量分 76
장숙혜
这个作者很懒,什么都没留下…
展开
-
web前端安全性——JSONP劫持
JSONP劫持的防护(1)限制referer前端可以通过设置document.referrer属性来限制Referer。虽然这并不能阻止攻击者伪造Referer,但可以增加一层防护。(2)使用token在前端,你可以通过添加一个自定义的token参数来增强JSONP请求的安全性。原创 2024-02-22 20:35:08 · 1275 阅读 · 0 评论 -
web前端安全性——iframe安全问题
iframe安全问题可称作界面劫持,像点击劫持、拖放劫持、触屏劫持。就是我们的点击,拖放,触屏操作被劫持了,而去操作了其它的透明隐藏的界面。原理是利用透明层iframe,使用了CSS中的opacity或z-index等属性,来到达透明和位于其它界面的上方,然后使用iframe来嵌入劫持页面。原创 2024-02-22 20:04:30 · 671 阅读 · 0 评论 -
web前端安全性——CSRF跨站请求伪造
CSRF跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。我们前端怎么解决与避免...原创 2024-02-21 18:33:02 · 1072 阅读 · 0 评论 -
web前端安全性——XSS跨站脚本攻击
(1)存储型和反射性的区别:反射性是一次性的,存储型是存储到服务器,它的扩散性危害性更大。防御方式和反射型一样,因为都是要经过服务器,所以大部分还是要靠服务器端解决。前端只能在接收数据后,渲染前进行防护。不管是反射型还是存储型前端都不能在发送前处理,因为前端在发送前的数据都是可以伪造的。(2)防范存储型和反射型XSS是后端的责任。而 DOM型XSS攻击不发生在后端,是前端的责任。原创 2024-02-21 18:20:59 · 1501 阅读 · 0 评论