javascript考点 —— 安全性

博客介绍了两种网络攻击及预防方法。XSS跨站请求攻击是在博客文章中插入攻击代码获取查看者cookie,可通过前后端替换关键字预防;XSRF跨站请求伪造是利用已登录网站无验证的付费接口,通过邮件诱导付费,可增加验证流程预防。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、XSS跨站请求攻击

  • 新浪博客写一篇文章,同时偷偷插入一段<script>
  • 攻击代码中,获取cookie,发送自己的服务器(cookie中一般有账户信息)
  • 发布博客,有人查看博客
  • 会把查看者的cookie发送到攻击者的服务器

如何预防:

  • 前端替换关键字,例如替换<为&lt;>为&gt (转义字符)
  • 后端替换

二、XSRF跨站请求伪造

  • 你已经登陆一个网站,正在浏览商品
  • 该网站付费接口是xxx.com/pay?id=100但是没有任何验证
  • 然后你收到一封邮件,隐藏了<img src="xxx.com/pay?id=100">
  • 你查看邮件的时候,就已经悄悄的付费了

如何预防:

  • 增加验证流程,如输入指纹、密码、短信验证

http://www.cnblogs.com/wangyuyu/p/3388180.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值