web安全

XSS

黑客往网页里边恶意的注入脚本代码
当用户访问时候获取到包含恶意代码的网页
通过恶意脚本,黑客可以获取和控制用户信息
一般分为几种类型
    1.反射型--黑客把带有恶意代码参数的url地址发给用户。用户点击链接,服务器获取请求参数并使用
        一些浏览器内置了xss过滤器,可以防止大部分的反射型xss攻击
    2.存储型 --就是持久型,用户将恶意脚本代码上传或者是存贮到漏洞服务器,服务器将恶意脚本代码进行保存,当用户正常的访问服务器时候,服务器就会读取恶意数据并直接使用
    3.dom-base型xss
    4,paylaod

如何防御xss

1.给cookie添加一个httpOnly 脚本无法读取cookie 但是有弊端就是自己也不能用
前端过滤  后端过滤 输入过滤

csrf

跨站请求伪造(cross site request forgery)
用户进行登录之后服务器端会进行cookie的设置
    黑客发送非法吸引人的页面诱导用户点击进入另一个页面
当用户点击访问页面的时候,这个页面会用类似iframe的方式继续伪造一个请求进行cookie共享的接口调用,这种方式也叫做钓鱼

csrf防御

1.验证码的方式,但是有弊端就是用户体验不好
2.跨站请求,使用refer验证,弊端是不可靠,也可以进行伪造
3.参数伪造token,这是最主流的防御CSRF的方式

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值