Java防止Xss注入json_Xss,基础与实战一步到位。

本文介绍了Web安全中的同源策略,强调它不是阻止脚本执行,而是限制资源访问。接着详细讲解了Xss攻击的三种类型:反射型、存储型和DOM型,并通过实例解释了它们的区别。文章还探讨了Xss攻击的危害,如cookie劫持、钓鱼等,并提供了Xss实战平台链接,帮助读者加深理解。
摘要由CSDN通过智能技术生成
在深入了解之前Xss之前,我们先来了解一下浏览器常用的安全策略吧。

什么是源和同源策略

源就是主机,协议,端口名的一个三元组。

同源策略(Same Origin Policy, SOP)是Web应用程序的一种策略机制,该机制规定了应用程序代码可以访问的资源范围。同源策略的基本思想是,源自于某台服务器上的代码只能访问同一台服务器上的Web资源。

重要的事情说三遍:它只是个机制,而不是标准(哪怕标准在实现的时候也会千差万别)。SOP影响范围包括:普通的HTTP请求、XMLHttpRequest、XSLT、XBL。

如何判断同源

定义:给定一个页面,如果另一个页面使用的协议、端口、主机名都相同,我们则认为两个页面具有相同的源。

da845a8630c0e8463f34c648999d23f9.png

我们假设需要比对的目标页面来自这个URI: http://sub.eth.space/level/flower.html

0c9332dbeeafaf9056169e42b14836fa.png

同源策略究竟限制了什么?

首先,我们要明确同源策略只作用在实现了同源策略的Web客户端上。我们来看一个具有误导性的结论:百度词条对于同源策略的解释说“只有和目标同源的脚本才会被执行”,这是不对的,同源策略没有禁止脚本的执行,而是禁止读取HTTP回复。

 更正了这个概念之后,我们会发现,SOP其实在防止CSRF上作用非常有限,CSRF的请求往往在发送出去的那一瞬间就已经达到了攻击的目的,比如发送了一段敏感数据,或请求了一个具体的功能,是否能读取回复并不那么重要(唯一的作用是可以防止CSRF请求读取异源的授权Token)。另外,一般静态资源通常不受同源策略限制,如js/css/jpg/png等。

开胃小菜结束了,正餐开始喽! Xss  概  述

全称 Cross Site Scripting ,跨站脚本攻击,因为

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值