token在前端保存的安全性思考

本文详细介绍了CSRF(跨站请求伪造)和XSS(跨站脚本攻击)两种常见的网络安全威胁。CSRF发生在用户在A网站登录后,B网站可以利用用户的A网站cookie进行恶意操作。而XSS则是通过注入脚本到A网站,执行并窃取用户信息。针对这两种攻击,建议将token存储在cookie中,并设置为httponly以降低XSS风险。同时,前端和后端都应采取措施防范XSS攻击。
摘要由CSDN通过智能技术生成
CSRF和XSS

CSRF:用户在A网站登录,未退出A网站的前提下访问B网站,B网站向A网站发起请求,此时浏览器会携带用户在A网站的cookie请求A网站,A网站并不知道是用户的操作还是B网站(危险)的操作。

XSS:是向网站 A 注入 JS代码或html脚本等,然后执行 JS 里的代码,篡改网站A的内容或者盗用cookie等。

前端可以把token存储在localstorage或者cookie。
在这里插入图片描述

方案:存cookie比较好。
localstorage有xss风险 ,cookie有csrf 和xss风险。
这里存cookie,不是普通的cookie直接与服务器交互。后端不通过cookie取值,前端请求时从cookie取出来 放到请求头里 可以避免csrf。
并对cookie设置httponly 减少xss攻击。

前后端都可以做一些措施防止xss攻击。
xss和csrf详解:https://www.cnblogs.com/itsuibi/p/10752868.html

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值