前端有哪些安全问题如何避免?

本文详细介绍了XSS跨站脚本攻击的三种类型——反射型、存储型和基于DOM的XSS,并提出了相应的防御措施,如使用HttpOnly、过滤用户输入和使用XSSFilter。接着,讨论了CSRF跨站请求伪造的攻击方式和防范方法,包括检查Referer字段、使用token验证和验证码。最后,阐述了SQL注入的攻击步骤及如何通过预编译语句和参数化查询来防止SQL注入。
摘要由CSDN通过智能技术生成

1、xss跨站脚本攻击。一般有三种类型
(1)反射型 :通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执
(2)存储型:XSS代码被提交给网站–>网站把XSS代码存储进数据库—>当该页面再次被请求时,服务器发送已经被植入XSS代码的数据给客户端—>客户端执行XSS代码
(3)基于Dom的css.:源于DOM相关的属性和方法(url、src等),被插入用于XSS攻击的脚本
防范xss攻击:
(1)Httponly,本质在于被攻破时候不准js读取cookie;
(2) 过滤用户输入,检测用户输入的是否非法。如<>(尖括号)、”(引号)、 ‘(单引号)、%(百分比符号)、;(分号)、()(括号)、&(& 符号)、+(加号)等。服务端也要严格控制输出。
(3)处理富文本。处理的过程是在服务端配置富文本标签和属性的白名单,不允许出现其他标签或属性(例如script、iframe、form等),即”XSS Filter“。
2、(CSRF) 跨站请求伪造
(1)譬如在网站内的图片资源中潜入恶意的转账操作
(2).构建恶意的隐藏表单,并通过脚本提交恶意请求
防止css攻击:
(1)、 防止CSRF,检查Referer字段简单直接,但是其完全依赖浏览器发送正确的Referer字段。虽然http协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其Referer字段的可能。
(2)在请求地址中添加token并验证
(3) 验证码(图片验证码和短信验证码)
(4) 对特殊参数(比如增加的伪随机数)进行加密
3、SQL注入
(1)确定网站是否存在注入点,若存在,找到SQL注入位置
(2)判断服务器类型和后台数据库类型
(3)针对不通的服务器和数据库特点(猜测表名和列名)进行SQL注入攻击

防御SQL注入手段:
(1)采用预编译语句集,它内置了处理SQL注入的能力,只要使用它的setXXX方法传值即可。
(2)使用正则表达式过滤传入的参数(包括字符串过滤)

注意:sql注入只对sql语句的准备(编译)过程有破坏作用
而PreparedStatement已经准备好了,执行阶段只是把输入串作为数据处理,
而不再对sql语句进行解析,准备,因此也就避免了sql注入问题.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值