【安全】前端安全

本文深入解析了CSRF(跨站请求伪造)和XSS(跨站脚本)两种常见网络安全攻击方式,详细阐述了它们的攻击原理、防御措施及两者之间的区别。CSRF依赖于用户已登录状态,通过引诱点击执行恶意操作;XSS则通过注入恶意脚本到网页,无需身份验证即可攻击。有效的防御策略包括Token验证、Referer检查和HTML标签过滤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

概述:CSRF XSS  基本概念和缩写   攻击原理  防御措施

CSRF

通常称为跨站请求伪造,英文名 Cross-site request forgery 缩写 CSRF

CSRF 攻击原理:

        1、身份认证过程:网站A 的注册用户登录网站后,网站 A 核查用户身份,核查通过之后下发 cookie

        2、用户访问网站 B,网站 B 中存在一个引诱点击(链接),这个链接指向网站 A 的 API 接口(存在漏洞),当用户点击引诱链接,这个点击就访问了A 网站的链接,浏览器会自动上传 cookie,网站 A 拿到 cookie 之后,对身份进行重新确认,认定是合法用户,然后执行这个接口的动作(如新浪CSRF攻击,添加关注添加粉丝)。

CSRF 攻击的达成需要满足两个条件:

        1、用户在注册网站登录过     2、网站中某个接口存在漏洞

CSRF 防御措施

        1、加 Token 验证:手动上传 Token(服务器自动向本地存储一个token,访问接口时带 Token 才能通过认证)     

        2、Referer 验证:页面来源认证,判断请求是否来自一个允许的源

        3、隐藏令牌:类似 Token,但隐藏令牌的方式不同,比如令牌放置在 HTTP 请求头中

XSS

cross-site scripting 跨域脚本攻击

攻击原理:不需要身份认证,向页面注入 js 脚本

防御措施:对HTML标签及一些特殊字符进行过滤

区别:XSS 向页面中注入JS运行,在JS函数体里注入攻击者地执行的事件。CSRF 依赖于用户登录网站

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值