Web页面安全之XSS、CSPF攻击

本文介绍了浏览器的同源策略及其灵活性与安全性的权衡,包括允许页面嵌入第三方资源、CORS跨域资源共享和跨文档消息机制。讨论了XSS攻击的类型和防范措施,如内容编码、限制输入长度和使用httpOnly Cookie。同时,阐述了CSRF攻击的原理及防止策略,如设置SameSite属性、验证Referer和Origin,以及使用Token进行身份验证。
摘要由CSDN通过智能技术生成

一、概要:浏览器安全可以分为三大块 — Web页面安全、浏览器网络安全、浏览器系统安全

二、为了安全,浏览器引入的同源策略。

> 同源策略,即如果两个URL的协议、域名和端口号相同,我们就称这两个URL为同源。同源之间可以相互操作DOM,同源之间共享相同的Cookie、IndexDB、LocalStorage。同源之间可以用 XMLHttPRequest 等方式发送数据到站点(服务器)。而非同源站点之间不允许上述操作。

但是若是严格执行 同源策略 ,将所有非同源的url限制了,那么Web变得不再开放,违反了web的初衷,并使得Web项目难以开发。
那么,我们需要为灵活性,出让一些安全性。比如 禁止ajax访问非同源,但是标签中的src可以嵌入、访问第三方资源。
为灵活性开的三个口子 :
1. 页面中可以嵌入第三方资源。有src属性标签 拥有了跨域的能力,诞生了jsonp等技术。
2. 跨域资源共享(CORS)。该机制允许跨域访问控制,让跨域数据传输得以安全进行,比如 设置origin请求头,而服务器设置让那些域名可以跨域访问本站点的资源。
3. 跨文档消息机制。让不同源的页面之前操作dom,window.postMessge。
三、现有跨域机制中,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值