浅析前端安全(XSS、CSRF)

XSS(跨站脚本攻击——Cross-site scripting)

表现形式: 攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改,从而在用户浏览网页的时候,对用户浏览器进行控制或者获取用户隐私数据的一种攻击方式。
1、恶意脚本分类:
表现步骤:

注入恶意的脚本例如js,html等将一些隐私的数据像cookie、session发送给攻击者,将受害者重定向到一个有攻击者控制的网站,在受害者的机器上进行一些恶意操作

  • 反射性(非持久型)

    当浏览器进行请求的时候,注入恶意代码到服务器上,将一些内容,例如密码,用户名等等以铭文的方式返回。

  • 存储型(持久型)

    当浏览器进行请求时,注入恶意代码,将信息同步更新到服务库内保存,下次请求出来的时候,会带着被插入的数据,影响面比较广

  • 基于Dom

    当浏览器从服务器获取数据的时候,注入恶意代码,添加html代码,更改页面的展示

2、防御措施
  • 输入过滤
    对请求和返回的数据进行格式、长度等一律进行验证过滤
  • 输出转义
  • 使用httpOnly cookie请求头,锁死
    将重要的cookie标记为httpOnly,这样的话,浏览器像wen服务器发送请求的时候就会带着cookie的字段,但是在js脚本就不能访问这个cookie,也就是避免了xss攻击利用js的doucument.cookie获取cookie

CSRF(跨站请求伪造——Cross-site request forgery)

表现形式: 攻击者通过网站B诱使用户去访问已经登录过的网站A,进行一些违背用户意愿的操作。攻击者不需要控制放置恶意网址的网站。例如他可以将这种地址藏在论坛,博客等任何用户生成内容的网站中。
防御措施
  • 主要是在服务器端做
  • 验证http referer

    HTTP头中有一个Referer字段,这个字段用以标明请求来源于哪个地址
    在这里插入图片描述

  • token验证
  • 验证码验证
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值