成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專(zhuān)欄INFORMATION COLUMN

javascript安全攻擊類(lèi)型

wenhai.he / 1772人閱讀

摘要:預(yù)防做表單驗(yàn)證,過(guò)濾特殊字符跨站請(qǐng)求偽造指站的攻擊者可以得到在站某個(gè)請(qǐng)求的所有參數(shù),在站發(fā)起一個(gè)屬于站的請(qǐng)求,這就是跨站請(qǐng)求。

1: XSS(cross site Script)
XSS的類(lèi)型:
1: get型
指誘導(dǎo)用戶打開(kāi)一個(gè)url,這個(gè)url的片段標(biāo)志符是執(zhí)行一段下載惡意攻擊的js文件的js代碼,例如

http://hehe.com/hehe.html?name=xss 

防御:
2: post型
在表單提交的時(shí)候,在類(lèi)似于富文本框之類(lèi)的地方輸入一段惡意的js代碼。
防御:對(duì)表單提交的內(nèi)容做格式檢查和關(guān)鍵字過(guò)濾,比如:

1: 郵箱必須是郵箱的格式,名字只能是字母。。。
2: 富文本框過(guò)濾特殊符號(hào)‘

3: Cookie劫持
一般Cookie存放著一些重要的信息,例如客戶的登陸信息,如果Cookie被劫持,那就暴露了用戶信息,更嚴(yán)重的是攻擊者可以用此登陸被害人的賬號(hào)。

2: SQL注入
指客戶可以向服務(wù)器提交一段SQL代碼。
預(yù)防:

1: 做表單驗(yàn)證,過(guò)濾特殊字符

3: 跨站請(qǐng)求偽造(CSRF:Cross Site Request Forgery)
指B站的攻擊者可以得到在A站某個(gè)請(qǐng)求的所有參數(shù),在B站發(fā)起一個(gè)屬于A站的請(qǐng)求,這就是跨站請(qǐng)求。例如:

GET http://a.com/item/delete?id=1

客戶登陸了A站,然后又去訪問(wèn)B站,在B站請(qǐng)求了一張圖片

 

這時(shí)候受害者在不知道的情況下發(fā)起了一個(gè)刪除請(qǐng)求。
防御:

每一個(gè)請(qǐng)求都加一個(gè)token,服務(wù)器端對(duì)每個(gè)請(qǐng)求都驗(yàn)證token。

4: 點(diǎn)擊劫持(ClickJacking)
用一個(gè)透明的iframe覆蓋在網(wǎng)頁(yè)上,欺騙客戶在這個(gè)iframe上操作。解決的辦法是從根源上解決,也就是條件式地允許iframe的嵌入。在HTTP頭:X-Frame-Options設(shè)置自己想要的值:

DENY:禁止任何頁(yè)面的frame加載;
SAMEORIGIN:只有同源頁(yè)面的frame可加載;
ALLOW-FROM:可定義允許frame加載的頁(yè)面地址。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/83533.html

相關(guān)文章

  • 《JSON必知必會(huì)》學(xué)習(xí)筆記(一)

    摘要:基于對(duì)象字面量,但是獨(dú)立于任何編程語(yǔ)言,真正重要的是表示法本身,所以在學(xué)習(xí)之前不必先學(xué)習(xí)。鍵必須是字符串,值可以是合法的數(shù)據(jù)類(lèi)型字符串?dāng)?shù)字對(duì)象數(shù)組布爾值或。布爾類(lèi)型中的布爾值僅可使用小寫(xiě)形式或,其他任何寫(xiě)法都會(huì)報(bào)錯(cuò)。 什么是JSON JSON全稱(chēng)是Javascript Object Notation(對(duì)象表示法),是一種在不同平臺(tái)間傳遞數(shù)據(jù)的文本格式(數(shù)據(jù)交換格式)。常見(jiàn)的數(shù)據(jù)交換格式...

    rickchen 評(píng)論0 收藏0
  • 《JSON必知必會(huì)》學(xué)習(xí)筆記(一)

    摘要:基于對(duì)象字面量,但是獨(dú)立于任何編程語(yǔ)言,真正重要的是表示法本身,所以在學(xué)習(xí)之前不必先學(xué)習(xí)。鍵必須是字符串,值可以是合法的數(shù)據(jù)類(lèi)型字符串?dāng)?shù)字對(duì)象數(shù)組布爾值或。布爾類(lèi)型中的布爾值僅可使用小寫(xiě)形式或,其他任何寫(xiě)法都會(huì)報(bào)錯(cuò)。 什么是JSON JSON全稱(chēng)是Javascript Object Notation(對(duì)象表示法),是一種在不同平臺(tái)間傳遞數(shù)據(jù)的文本格式(數(shù)據(jù)交換格式)。常見(jiàn)的數(shù)據(jù)交換格式...

    imccl 評(píng)論0 收藏0
  • 【譯】Excess-XSS 一份關(guān)于 XSS 的綜合教程

    摘要:示例攻擊如何進(jìn)行下圖展示了攻擊者如何進(jìn)行攻擊攻擊者利用網(wǎng)站的表單插入惡意字符串到網(wǎng)站數(shù)據(jù)庫(kù)中。恰恰相反,至少有兩種常見(jiàn)的方式,會(huì)導(dǎo)致受害者發(fā)起針對(duì)自己的反射型攻擊。攻擊者精心構(gòu)造了一個(gè)包含惡意字符串的,將其發(fā)送給受害者。 原文地址:http://excess-xss.com/。如有翻譯不當(dāng)之處,歡迎指出 :D 分為四部分: 概述 XSS 攻擊 XSS 防御 總結(jié) 第一部分:概述 X...

    timger 評(píng)論0 收藏0
  • XSS跨站腳本攻擊

    摘要:三攻擊分類(lèi)反射型又稱(chēng)為非持久性跨站點(diǎn)腳本攻擊,它是最常見(jiàn)的類(lèi)型的。存儲(chǔ)型又稱(chēng)為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶打開(kāi)的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒(méi)有對(duì)用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過(guò)濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...

    BingqiChen 評(píng)論0 收藏0
  • XSS跨站腳本攻擊

    摘要:三攻擊分類(lèi)反射型又稱(chēng)為非持久性跨站點(diǎn)腳本攻擊,它是最常見(jiàn)的類(lèi)型的。存儲(chǔ)型又稱(chēng)為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶打開(kāi)的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒(méi)有對(duì)用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過(guò)濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...

    zsirfs 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<