前端开发常见的安全性处理

一:XSS跨站脚本攻击

  (1)恶意攻击者向WBE页面插入恶意代码(html标签,javascript代码),使用户在浏览网页时,html恶意代码被执行,从而达到盗取用户的cookie信息,会话劫持等行为。

  (2)类别

    1.DOM xss:文本对象模型,使得DOM可以直接允许程序和脚本动态的访问和更新文档的内容,结构和样式。不需要服务器解析响应的直接参与,触发XSS靠的是浏览器端的DOM解析,可以完全认为这是浏览器的事情。

    2.反射型xss:反射型XSS也被称为非持久性的XSS,是现在最容易出现的一种XSS漏洞。发出请求时,XSS代码出现在URL中,最后输入提交到服务器,服务器解析后在响应内容中出现这段XSS代码,最后浏览器解析执行。

    3.存储型xss:存储型的XSS也被称为持久性XSS,他是最危险的一种跨站脚本攻击,相比反射型XSS和DOM型XSS具有更高的隐蔽性,所以危害大,他不需要用户手动触发,当攻击者提交一段XSS代码后,被服务器接收并存储起来,当所有浏览器访问某个页面时都会被XSS,其中最典型的例子就是留言板。

  (3)危害

    1.利用虚假输入表单盗取用户信息

    2.利用脚本窃取用户的cookie值。

  (4)防御措施

    1.在cookie中设置HttpOnly属性,使js脚本无法读取到cookie信息。(后台设置)

    2.避免使用eval执行字符串

    3.表达输入经行验证,过滤标签,以及转义字符。

猜你喜欢

转载自www.cnblogs.com/MJ-MY/p/11303196.html