前端基本知识
应用介绍
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。<br>
比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。<br>
这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。<br>
对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
```
示例:
<script>alert(document.cookie)</script>
```
### 特点
能注入恶意的HTML/JavaScript代码到用户浏览的网页上,从而达到Cookie资料窃取、会话劫持、钓鱼欺骗等攻击。
<攻击代码不一定(非要)在 <script></script> 中>
### 原因
* Web浏览器本身的设计不安全。浏览器能解析和执行JS等代码,但是不会判断该数据和程序代码是否恶意。
* 输入和输出是Web应用程序最基本的交互,而且网站的交互功能越来越丰富。如果在这过程中没有做好安全防护,很容易会出现XSS漏洞。
* 程序员水平参差不齐,而且大都没有过正规的安全培训,没有相关的安全意识。
* XSS攻击手段灵活多变。
### 危害
* 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
* 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
* 盗窃企业重要的具有商业价值的资料
* 非法转账
* 强制发送电子邮件
* 网站挂马
* 控制受害者机器向其它网站发起攻击
### 如何防范
* 将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了.
* 表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。。。。
* 对数据进行Html Encode 处理
* 过滤或移除特殊的Html标签, 例如: <script>, <iframe> , < for <, > for >, " for
* 过滤JavaScript 事件的标签。例如 "onclick=", "onfocus" 等等。
。。。。。。。。。想了解更多请下载附件。
©版权声明:本文内容由互联网用户自发贡献,版权归原创作者所有,本站不拥有所有权,也不承担相关法律责任。如果您发现本站中有涉嫌抄袭的内容,欢迎发送邮件至: [email protected] 进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
转载请注明出处: apollocode » 前端基本知识
文件列表(部分)
名称 | 大小 | 修改日期 |
---|---|---|
CSS.md | 13.06 KB | 2020-08-30 |
HTML.md | 5.71 KB | 2020-08-30 |
HTTP.md | 2.77 KB | 2020-08-30 |
throttle.png | 129.14 KB | 2020-07-02 |
JavaSciprt.md | 16.52 KB | 2020-08-30 |
vue.md | 5.10 KB | 2020-08-30 |
前端安全.md | 2.10 KB | 2020-08-30 |
imgs | 0.00 KB | 2020-07-02 |
Front-end-basic-knowledge | 0.00 KB | 2020-08-30 |
发表评论 取消回复