HTTP——Web常见安全问题和防御

Web中常见的安全问题有

  • SQL注入
  • XSS
  • CSRF
  • 点击劫持

1 SQL注入

  • 原理:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
  • 防御:
    1. 对用户的输入进行校验,如通过正则表达式进行限制;
    2. 避免动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取;
    3. 避免使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接;
    4. 避免把机密信息明文存放;

2 XSS

XSS即跨域脚本攻击(cross-site scripting),是一种网站应用程式的安全漏洞攻击,是代码注入的一种.

  • 原理: 不需要做任何登录认证,攻击者通过合法的操作(如在url或评论框中输入),往web页面插入恶意的html标签或JavaScript代码.例如

    <!-- 页面的url: http://www.domain.com?name=<script>alert(1)</script> -->
    <div>{{name}}</div>    
    

    攻击者可能可以通过改变urlhtml修改为

     <div><script>alert(1)</script></div>
    

    这样页面就凭空多出一段可执行脚本.

  • 防御:

    1. encode:最普遍的做法是转义输入输出的内容,对于引号,尖括号,斜杠等进行转义

      function escape(str) {
      	str = str.replace(/&/g, "&amp;");
      	str = str.replace(/</g, "&lt;");
      	str = str.replace(/>/g, "&gt;");
      	str = str.replace(/"/g, "&quto;");
      	str = str.replace(/'/g, "&##39;");
      	str = str.replace(/`/g, "&##96;");
          str = str.replace(/\//g, "&##x2F;");
          return str
      }
      

      如果是富文本,就设置白名单.

    2. 过滤:

      移除用户输入的和事件相关的属性.如onerror可以自动触发攻击,还有onclick等.

      移除用户输入的style,script,iframe节点,尤其是script节点,它是支持跨域的,一定要移除.

      (总而言之,过滤掉一些不安全的内容)

3 CSRF

CSRF即跨站请求伪造(cross-site request forgery)

  • 原理:

    17

    从上图可以看出,要完成一次CSRF攻击,受害者必须满足两个必要的条件:

    1. 登录受信任网站A,并在本地生成cookie.(如果用户没有登录网站A,那么网站B在请求网站A的接口时,会诱导用户登录A)
    2. 在不登出A的情况下,访问危险网站B.(其实是利用了网站A的漏洞)
  • 防御:

    1. Token验证:(最常用)

      • 服务器发送给客户端一个Token
      • 客户端提交的表单中带着这个Token
      • 如果这个Token不合法,服务器就拒绝这个请求
    2. 隐藏令牌:

      Token隐藏在HttpHead头中.隐藏令牌和Token验证有点像,本质上没有太大区别,只是使用方式上有区别.

    3. Referer验证:

      Referer指的是页面请求来源.意思是,只接受本站的请求,服务器才做响应.如果不是,就拦截.

XSSCSRF的区别

区别一:

  • XSS不需要登录
  • CSRF需要用户先登录网站A,获取cookie

区别二:

  • XSS是向网站A注入JS代码并执行,篡改网站A的内容
  • CSRF是利用网站A本身的漏洞,去请求网站A的接口

4 点击劫持

  • 原理:

    点击劫持是一种视觉欺骗的攻击手段.攻击者将需要攻击的网站通过iframe嵌套的方式嵌入自己的网页中,并将iframe设置为透明,在页面中透出一个按钮诱导用户点击.

    image.png

  • 防御:

    1. X-FRAME-OPTIONS

      X-FRAME-OPTIONS是一个Http响应头,这个响应头就是为了防御用iframe嵌套的点击 劫持攻击.

      X-FRAME-OPTIONS有三个值可选,分别是

      • DENY,表示页面不允许通过iframe的方式展示
      • SAMEORIGIN,表示页面可以在相同域名下通过iframe的方式展示
      • ALLOW-FROM,表示页面可以在指定来源的iframe中展示
    2. JS防御

      对于不兼容X-FRAME-OPTIONS的浏览器,只能通过JS的方式来防御点击劫持

      <head>
        <style id="click-jack">
          html {
            display: none !important;
          }
        </style>
      </head>
      <body>
        <script>
          if (self == top) {
            var style = document.getElementById('click-jack')
            document.body.removeChild(style)
          } else {
            top.location = self.location
          }
        </script>
      </body>
      

      以上代码的作用就是当通过iframe的方式加载页面时,攻击者的网页直接不显示所有内容了

5 网页验证码

另外,为了区分用户是计算机还是全自动程序,通过网页验证码来防止恶意破解密码,刷票,论坛灌水等.

网页验证码能有效防止黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登录尝试.

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值