blog icon indicating copy to clipboard operation
blog copied to clipboard

常见的Web安全概念

Open LiuL0703 opened this issue 5 years ago • 0 comments

XSS(Cross Site Script)跨站点脚本攻击

原理:往Web页面里插入恶意可执行网页脚本,当用户浏览该网页时,嵌入其中的Web代码被执行,从而达到盗取用户信息或侵犯隐私的目的 XSS类型:

  • 反射型XSS漏洞:通过给他人发送带有恶意脚本代码参数的URL 诱导点击触发,恶意代码被执行 特征: 即时性不经过服务器存储,直接通过GET或POST请求就可完成一次攻击拿到用户隐私数据 需要诱导点击触发 盗取用户敏感保密信息 防范:Web页面渲染的所有内容或渲染数据必须都来自于服务器端 尽量不要从URL,document.referrer,document.forms这种DOM API获取数据直接渲染 不要使用eval等可执行字符串方法 前端渲染时对任何字段都要做escape转义编码

  • 存储型XSS露洞:通过向服务器提交数据将恶意代码存储于数据库持久保存当前页面获取数据后将其渲染 特征:持久性,植入在数据库中, 危害面广 盗取用户敏感私密信息 防范:后端入库前将所有字段统一转义处理 后端输出给前端数据统一转义处理 前端渲染页面DOM时将任何字段都做转义处理

  • 基于字符串集的XSS:绕过转义处理的一种方式 防范:指定

  • 基于Flash的跨站XSS 防范:严格管理cookie的读写权限

  • 未经验证的跳转XSS 防范:对跳转URL参数做白名单处理或者以某种规则过滤 对敏感信息的保护,对cookie使用来 源做验证

CSRF:

  • 触发条件:用户已经登录A站点并记录了cookie cookie生效的情况下访问了诱导网站 A站点未做任何CSRF防御
  • 防御:正确使用GET,POST请求和cookie 非GET请求中增加token验证 为每个用户生成唯一的cookie token POST请求使用验证码,渲染表单时为每一个表单包含一个csrfToken提交表单时,后端做验证

SSRF

SSIT

SQL注入

命令行注入

DDos攻击

LiuL0703 avatar Mar 16 '19 05:03 LiuL0703