前端面试--安全问题

安全

基本概念,攻击方式,防御措施

CSRF

跨域请求伪造

前提:用户登录A网站生成本地cookie并且不登出情况下访问B

防御

  1. token验证
    1. 服务器发送给客户端一个token
    2. 客户端提交的表单中带着这个token
    3. 如果这个 token 不合法,那么服务器拒绝这个请求。
  2. 隐藏令牌
    1. token 隐藏在 httphead头中。 同一
  3. refer验证
    1. Referer 指的是页面请求来源。意思是,只接受本站的请求,服务器才做响应;如果不是,就拦截。

XSS

跨域脚本攻击

原理

不需要你做登录认证,通过合法的操作,比如在url重输入,评论框输入,向你的页面注入脚本。

导致结果

盗用cookie

破坏页面结构,插入广告等恶意内容

D-doss攻击

攻击方式

1 反射型

xss出现在url中,作为输入提交到服务器端,服务器端解析后随响应一起传回去,最后浏览器解析执行xsss代码。

2 存储型

存储型XSS和反射型XSS的差别在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求时目标页面时不用再提交XSS代码

防范措施

1 编码:用户所有的输入都需要转义

2 过滤:

  • 移除用户输入的和事件相关的属性。如onerror可以自动触发攻击,还有onclick等。(总而言是,过滤掉一些不安全的内容)
  • 移除用户输入的Style节点、Script节点、Iframe节点。

区别

CSRF:需要用户先登录网站A,获取cookie

XSS:不需要登录

原理区别

CSRF一个是利用网站的漏洞,去请求a的api

XSS是网站A注入JS代码,然后执行JS代码,篡改A的内容

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值