web攻击一般包括XSS(cross site scripting,跨站脚本攻击;为啥不叫CSS?对,和那个层叠样式表重了)攻击、CSRF(cross site request forgery,跨站请求伪造)。
XSS攻击说白了,就是将一段邪恶的js代码放在请求中,就像是一颗地雷,由服务器去"踩"它,从而达到攻击的目的。
其中XSS又分为反射型和持久型。
反射型XSS直接在http请求中加入js代码,一次性的,这个伪造的链接访问一次就触发一次"雷";持久型XSS可以将js持久化到服务器,读取它并在浏览器端执行时触发"雷"。
解决方案: 大多数是在服务器端加个过滤器,将特殊字符过滤掉,或者转义!!
说明: 本文并未涉及不安全的算法,比如https中的TLSv1.2以下的版本都多少包括不安全的算法(比如tls1.1、tls1.0、ssl3.0、ssl2.0),这里涉及到的安全加解密算法太多了,对称的、非对称的、签名的等等,不一一列举。有时间会单独写一下。