html结尾的可以sql注入,【JS】前端安全-SQL注入、XSS、 CSRF

首页

专栏

javascript

文章详情

1

前端安全-SQL注入、XSS、 CSRF

110246.htmlRunningfyy发布于 今天 06:55

1.SQL注入

1.1定义

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询,篡改命令。

1.2原理:

假设的登录查询

SELECT * FROM users WHERE login = 'victor' AND password = '123'

Sever端代码

String sql = "SELECT * FROM users WHEREuser===${user}and pwd===${pwd}

输入字符

userInput = ‘ or 1=1

pwdInput = anything

实际的查询代码

SELECT * FROM users WHERE username = ' ' or 1=1 AND password = 'anything'

即可绕过密码验证,同样的 还可以输入`--来注释密码验证的sql

1.3措施

前端对用户的输入做限制

后端对用户的输入做转义 比如 ‘ 转义成 ‘

2.XSS

2.1 定义

XSS利用的是用户对网站的信任

XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等

2.2原理

存储型 XSS

注入型脚本永久存储在目标服务器上。当浏览器请求数据时,脚本从服务器上传回并执行。

反射型 XSS

当用户点击一个恶意链接,或者提交一个表单,或者进入一个恶意网站时,注入脚本进入被攻击者的网站。Web服务器将注入脚本,比如一个错误信息,搜索结果等 返回到用户的浏览器上。由于浏览器认为这个响应来自”可信任”的服务器,所以会执行这段脚本。

基于 DOM 的 XSS

通过修改原始的客户端代码,受害者浏览器的 DOM 环境改变,导致有效载荷的执行。也就是说,页面本身并没有变化,但由于DOM环境被恶意修改,有客户端代码被包含进了页面,并且意外执行。

2.3措施

对输入(和URL参数)进行过滤,对输出进行编码

3.CSRF

3.1定义

跨站请求伪造(英语:Cross-site request forgery),通常缩写为 CSRF 或者 XSRF。 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法

3.2原理

CSRF利用的是网站对用户网页浏览器的信任

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

3.3措施

添加校验token

由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。

检查referer字段

参考

wiki-跨站请求伪造

wiki-跨站脚本

聊一聊WEB前端安全那些事儿

MDN-跨站脚本攻击

Web攻防之XSS,CSRF,SQL注入

javascript前端前端安全

阅读 49更新于 今天 07:01

赞1收藏1

分享

本作品系原创,采用《署名-非商业性使用-禁止演绎 4.0 国际》许可协议

110246.html

前端小羊羊

爱健身,爱编码,爱生活,欢迎小妹妹来撩我

关注专栏

110246.html

Runningfyy

880声望

63粉丝

关注作者

0 条评论

得票时间

110246.html

提交评论

110246.html

Runningfyy

880声望

63粉丝

关注作者

宣传栏

目录

1.SQL注入

1.1定义

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询,篡改命令。

1.2原理:

假设的登录查询

SELECT * FROM users WHERE login = 'victor' AND password = '123'

Sever端代码

String sql = "SELECT * FROM users WHEREuser===${user}and pwd===${pwd}

输入字符

userInput = ‘ or 1=1

pwdInput = anything

实际的查询代码

SELECT * FROM users WHERE username = ' ' or 1=1 AND password = 'anything'

即可绕过密码验证,同样的 还可以输入`--来注释密码验证的sql

1.3措施

前端对用户的输入做限制

后端对用户的输入做转义 比如 ‘ 转义成 ‘

2.XSS

2.1 定义

XSS利用的是用户对网站的信任

XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等

2.2原理

存储型 XSS

注入型脚本永久存储在目标服务器上。当浏览器请求数据时,脚本从服务器上传回并执行。

反射型 XSS

当用户点击一个恶意链接,或者提交一个表单,或者进入一个恶意网站时,注入脚本进入被攻击者的网站。Web服务器将注入脚本,比如一个错误信息,搜索结果等 返回到用户的浏览器上。由于浏览器认为这个响应来自”可信任”的服务器,所以会执行这段脚本。

基于 DOM 的 XSS

通过修改原始的客户端代码,受害者浏览器的 DOM 环境改变,导致有效载荷的执行。也就是说,页面本身并没有变化,但由于DOM环境被恶意修改,有客户端代码被包含进了页面,并且意外执行。

2.3措施

对输入(和URL参数)进行过滤,对输出进行编码

3.CSRF

3.1定义

跨站请求伪造(英语:Cross-site request forgery),通常缩写为 CSRF 或者 XSRF。 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法

3.2原理

CSRF利用的是网站对用户网页浏览器的信任

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

3.3措施

添加校验token

由于CSRF的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在cookie中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再运行CSRF攻击。这种数据通常是窗体中的一个数据项。服务器将其生成并附加在窗体中,其内容是一个伪随机数。当客户端通过窗体提交请求时,这个伪随机数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。

检查referer字段

参考

wiki-跨站请求伪造

wiki-跨站脚本

聊一聊WEB前端安全那些事儿

MDN-跨站脚本攻击

Web攻防之XSS,CSRF,SQL注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值