11、网络应用安全与公钥密码学

网络应用安全与公钥密码学

1. 网络应用安全

1.1 跨站脚本攻击(XSS)

1.1.1 反射型XSS攻击

在URL中,参数可能会被直接显示在网页上。例如, http://example.com/index.php?sid=1234&username=Bob 这个URL,网页可能会显示 “Hello Bob”。然而,如果攻击者构造一个包含恶意JavaScript代码的链接,诱使受害者点击,那么这段脚本将在受害者浏览器的URL指定域名上下文中执行。

搜索引擎也是类似的情况。用户输入的搜索字符串通常会和搜索结果一起显示。如果搜索字符串在显示给用户之前没有经过适当的清理,攻击者就可以包含恶意JavaScript代码,这些代码会被服务器反射回来。

1.1.2 DOM-based XSS攻击

DOM(文档对象模型)定义了HTML文档所有元素的对象、属性以及访问它们的方法。HTML文档被结构化为一棵树,每个HTML元素对应树中的一个节点,DOM允许在客户端对网页元素进行动态修改。

例如,Bob请求的一个HTML网页的URL为 http://example.com?uname=Bob ,网页中的JavaScript代码会从DOM变量 document.location 中读取用户名,并插入一个新的HTML元素 <h2> 到DOM中:

document.write("<h2
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值