摘要:安全漏洞漏洞是通過(guò)帶入的,這種帶入主要是前端解析中的參數(shù),并對(duì)數(shù)參數(shù)執(zhí)行了或者或者操作。安全漏洞是通過(guò)仿造客戶端的請(qǐng)求獲取信息的,對(duì)于的請(qǐng)求,客戶端確實(shí)可以仿造,但是因?yàn)閷?duì)于的請(qǐng)求,有同源策略限制,已經(jīng)做了域名過(guò)濾,所以一般不會(huì)有問(wèn)題。
xss安全漏洞
XSS漏洞是通過(guò)URL帶入的,這種帶入主要是前端解析url中的參數(shù),并對(duì)數(shù)參數(shù)執(zhí)行了innerHTML或者h(yuǎn)tml或者append操作。在將參數(shù)html()或者append()到html文件中時(shí),會(huì)執(zhí)行其中的js代碼,被錯(cuò)誤用戶獲取到cookie等信息。
原始鏈接: https://xx.xxx.com/index.html?nick=aa 被xss注入之后的鏈接: https://xx.xxx.com/index.html?nick=qqqa/gi; // 去除包含<>內(nèi)容的,防止xss漏洞 var filterValue = str.replace(/<.*?>/g,""); // 去除<開頭類型的xss漏洞 filterValue = str.replace(/<+.*$/g,""); if(regExp && !regExp.test(filterValue)){ filterValue = ""; } return filterValue; }
修復(fù)方式:
對(duì)URL中的參數(shù)包含<>標(biāo)簽的內(nèi)容進(jìn)行過(guò)濾,防止任何js代碼執(zhí)行的可能性。同時(shí)可以對(duì)帶有url的參數(shù)(比如用戶的頭像圖片鏈接)進(jìn)行域名限制,通過(guò)域名限制可以不需要再過(guò)濾類型,只需要限制域名,因?yàn)檫@里用戶有可能輸入了一些可以下載內(nèi)容的URL,讓用戶下載一些并不需要的東西,此時(shí)過(guò)濾域名最安全。
csrf是通過(guò)仿造客戶端的請(qǐng)求獲取信息的,對(duì)于jsonp的請(qǐng)求,客戶端確實(shí)可以仿造,但是因?yàn)閷?duì)于ajax的請(qǐng)求,有同源策略限制,已經(jīng)做了域名過(guò)濾,所以一般不會(huì)有問(wèn)題。
修復(fù)方案:
客戶端帶一個(gè)特定標(biāo)識(shí)到服務(wù)端,比如token,服務(wù)端檢查token
服務(wù)端判斷refer,對(duì)refer的域名進(jìn)行過(guò)濾和攔截
refer指向原則:
在a.html里面發(fā)送了ab.json請(qǐng)求,則服務(wù)端拿到的refer地址是a.html的地址,即當(dāng)前頁(yè)面的html地址
直接在瀏覽器里面輸入該地址(html或者json),則refer為空
從上個(gè)頁(yè)面a.html跳轉(zhuǎn)到b.html,則b.html的refer地址為a.html
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/107119.html
摘要:常見的六大安全問(wèn)題有點(diǎn)擊劫持跳轉(zhuǎn)漏洞注入命令注入攻擊,跨站腳本攻擊,因?yàn)榭s寫和重疊,所以只能叫。這是預(yù)防攻擊竊取用戶最有效的防御手段。命令注入攻擊命令注入攻擊指通過(guò)應(yīng)用,執(zhí)行非法的操作系統(tǒng)命令達(dá)到攻擊的目的。 隨著互聯(lián)網(wǎng)的快速發(fā)展和前端的多樣性,瀏覽器已經(jīng)成一種十分重要的上網(wǎng)工具,也是要有越來(lái)越多的交互操作需要瀏覽器來(lái)支持,所以針對(duì)瀏覽器的安全問(wèn)題也越來(lái)越重要。瀏覽器安全其實(shí)是受同源策...
摘要:應(yīng)用常見安全漏洞一覽注入注入就是通過(guò)給應(yīng)用接口傳入一些特殊字符,達(dá)到欺騙服務(wù)器執(zhí)行惡意的命令。此外,適當(dāng)?shù)臋?quán)限控制不曝露必要的安全信息和日志也有助于預(yù)防注入漏洞。 web 應(yīng)用常見安全漏洞一覽 1. SQL 注入 SQL 注入就是通過(guò)給 web 應(yīng)用接口傳入一些特殊字符,達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。 SQL 注入漏洞屬于后端的范疇,但前端也可做體驗(yàn)上的優(yōu)化。 原因 當(dāng)使用外...
摘要:應(yīng)用常見安全漏洞一覽注入注入就是通過(guò)給應(yīng)用接口傳入一些特殊字符,達(dá)到欺騙服務(wù)器執(zhí)行惡意的命令。此外,適當(dāng)?shù)臋?quán)限控制不曝露必要的安全信息和日志也有助于預(yù)防注入漏洞。 web 應(yīng)用常見安全漏洞一覽 1. SQL 注入 SQL 注入就是通過(guò)給 web 應(yīng)用接口傳入一些特殊字符,達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。 SQL 注入漏洞屬于后端的范疇,但前端也可做體驗(yàn)上的優(yōu)化。 原因 當(dāng)使用外...
摘要:一隨著前端的快速發(fā)展,各種技術(shù)不斷更新,但是前端的安全問(wèn)題也值得我們重視,不要等到項(xiàng)目上線之后才去重視安全問(wèn)題,到時(shí)候被黑客攻擊的時(shí)候一切都太晚了。解決辦法增加驗(yàn)證因?yàn)榘l(fā)送請(qǐng)求的時(shí)候會(huì)自動(dòng)增加上,但是卻不會(huì),這樣就避免了攻擊驗(yàn)證。 一、隨著前端的快速發(fā)展,各種技術(shù)不斷更新,但是前端的安全問(wèn)題也值得我們重視,不要等到項(xiàng)目上線之后才去重視安全問(wèn)題,到時(shí)候被黑客攻擊的時(shí)候一切都太晚了。 二、...
摘要:一隨著前端的快速發(fā)展,各種技術(shù)不斷更新,但是前端的安全問(wèn)題也值得我們重視,不要等到項(xiàng)目上線之后才去重視安全問(wèn)題,到時(shí)候被黑客攻擊的時(shí)候一切都太晚了。解決辦法增加驗(yàn)證因?yàn)榘l(fā)送請(qǐng)求的時(shí)候會(huì)自動(dòng)增加上,但是卻不會(huì),這樣就避免了攻擊驗(yàn)證。 一、隨著前端的快速發(fā)展,各種技術(shù)不斷更新,但是前端的安全問(wèn)題也值得我們重視,不要等到項(xiàng)目上線之后才去重視安全問(wèn)題,到時(shí)候被黑客攻擊的時(shí)候一切都太晚了。 二、...
閱讀 2390·2021-11-24 09:39
閱讀 2596·2021-11-22 15:24
閱讀 3042·2021-09-02 09:48
閱讀 3097·2021-07-26 22:01
閱讀 1498·2019-08-30 11:09
閱讀 1737·2019-08-29 18:47
閱讀 666·2019-08-29 15:40
閱讀 2187·2019-08-29 15:22