為用戶創(chuàng)造價值的開發(fā)公司

    始終追求工匠精神,是您靠譜的H5開發(fā)、小程序開發(fā)、微信開發(fā)供應商

    藍暢首頁 >> 動態(tài)

    Web前端安全必須要了解的一些內容

    時間:2019-09-04 22:49:13 | 來源:

    隨著web應用的范圍越來越廣,安全問題也是日益突出,從最初的服務端安全問題到現(xiàn)在的web前端安全,各種攻擊手段層出不窮,作為前端程序猿,適當?shù)恼莆找恍┌踩R也逐漸成了必備技能。

    XSS攻擊

    什么是XSS?

    XSS,全稱Cross Site Scripting,即跨站腳本,目前主要指javascript注入,這種攻擊主要原理是往目標網站注入惡意代碼,當用戶訪問目標網站時,嵌入該頁面的注入代碼就會執(zhí)行,從而達到竊取用戶個人信息等目的。原因就在于瀏覽器錯誤的將攻擊者提供的用戶輸入當做JavaScript腳本給執(zhí)行了。攻擊者可以利用XSS漏洞來竊取包括用戶身份信息在內的各種敏感信息、修改Web頁面以欺騙用戶,甚至控制受害者瀏覽器,或者和其他漏洞結合起來形成蠕蟲攻擊,等等。總之,關于XSS漏洞的利用,只有想不到沒有做不到。

    XSS攻擊有3個關鍵點:

    • 目標網站的目標用戶;

    • 發(fā)生在瀏覽器;

    • 加載執(zhí)行非目標網站腳本代碼;

    XSS攻擊 —— 危害

    • 竊取用戶個人信息

    由于在當前頁面執(zhí)行,故可享有開發(fā)者所能擁有的能力,比如獲取用戶cookie
    • 顯示偽造內容

    同上,注入腳本同樣可以執(zhí)行渲染dom等操作。
    • XSS病毒,如惡意篡改數(shù)據

    獲取到用戶cookie后,就可以利用當前cookie發(fā)送各種請求,比如留言板,獲取管理員cookie后進行相應的刪除等操作。
    • ……

    XSS攻擊 —— 分類

    • 反射型XSS

    這種類型的XSS代碼出現(xiàn)在url中,作為用戶輸入提交到服務端,服務端解析后將當前代碼返回到瀏覽器,瀏覽器解析執(zhí)行。

    • 存儲型XSS

    這種類型的XSS代碼會被提交存儲在服務端。

    XSS攻擊 —— 攻擊形式

    • 常見注入代碼

        alert('xss');    eval(atob('YWxlcnQoeHNzKQ=='))
    atob, btoa為window內置base64編碼解碼方法,我們可以通過他們實現(xiàn)簡單的數(shù)據加密。
    • 常見注入形式

    XSS攻擊 —— 防御

    • CSP

    資源白名單,告訴瀏覽器哪些外部資源是可以加載執(zhí)行的。
    開啟csp的方式包含 :

    設置 HTTP Header 中的 Content-Security-Policy

    設置 meta 標簽的方式

    • 字符轉義

    例如: str.replace(/>/g, ‘>’),輸入校驗,輸出過濾

    • HttpOnly Cookie

    設置為該屬性后,該cookie就不能被js所讀取

    • ……

    CSRF

    CSRF,全稱Cross Site Request Forgery,即跨站偽造請求,關鍵在于請求是跨站請求且請求是偽造的。主要利用用戶在目標網站已登陸的情況下,以用戶的名義發(fā)送非法請求,這一切對于用戶都是不可見的。

    同源策略是用來限制客戶端腳本的跨域請求行為,而通過img,script,iframe等src加載資源不在此限制之中, form可以跨域post數(shù)據

    CSRF攻擊 —— code

    CSRF攻擊 —— 防御

    • Referer檢測

    例如圖片防盜鏈,檢測請求來源是否合法

    • cookie SameSite

    cookie設置SameSite屬性,可保證cookie不隨著第三方網站發(fā)送,存在兼容性問題

    • 增加驗證碼

    強制驗證碼校驗后才完成請求

    • token

    發(fā)送請求時必須攜帶隨機生成的token,在服務端用此token與cookie中token進行校驗,二者都存在且完全相同的情況下才認為
    是合法請求。

    界面操作劫持 —— 概述

    界面操作劫持是一種機遇視覺欺騙的會話劫持,通過在網頁上覆蓋一個不可見的層(iframe,opaicty=0),使得用戶無意間操作了透明層中的內容,從而完成操作劫持,造成信息竊取,數(shù)據篡改等攻擊。

    • 點擊劫持

    • 拖放劫持

    • 觸屏劫持

    拖放劫持主要利用html5 的拖動事件中的dataTransfer對象,包含setData,getData;頁面間拖動沒有同源策略限制,因此我們就能輕易的通過視覺欺騙誘導用戶拖動目標頁面到當前頁面,進而可以獲取頁面數(shù)據,包括token;

    界面操作劫持 —— 防御

    • x-Frame-Options

    x-Frame-Options參數(shù)包括DENY和SAMEORIGIN,ALLOW-FROM,表示不能被嵌套和只能同源域名嵌套。這種方法存在一定兼容性

    • js手動防御

    functiongetParentUrl() {    let url = '';    try {        url = window.parent.location.href;    } catch (e) {        url = document.referrer;    }    return url;}let parentUrl = new URL(getParentUrl());if (parentUrl.href != self.href) {    // do something}

    前端安全 —— 其他風險

    • 未知的第三方資源包

    代碼開發(fā)通常會引入很多第三方包,如果第三方包有安全漏洞甚至本身有惡意代碼時就會對我們自己的網站整體造成安全問題。

    • 偽造鏈接

    如果我們程序允許url添加callback并設置了回調跳轉,就會看起來是正常的網址實際卻跳轉到攻擊者的惡意網站中,尤其是有
    短鏈接的情況下,訪問者很容易被迷惑,如:
    http://www.baidu.com?callback...://a.cn/kfjiefif

    • 本地數(shù)據泄漏

    離線應用會導致很多信息存儲在本地,就給攻擊者有了可趁之機。

    • 靜態(tài)資源完整性校驗





    關于我們:

    藍暢信息技術有限公司成功為多家世界財富500強企業(yè)以及其他著名品牌提供優(yōu)質服務,是您靠譜的互聯(lián)網開發(fā)供應商。

    服務客戶遍及北京、上海、杭州、深圳、廣州、天津、青島、南京、寧波、蘇州、無錫、廈門、重慶、西安等大中型城市及地區(qū)    為您提供:H5開發(fā),H5設計,H5外包,微信開發(fā)外包,H5商城開發(fā),小程序商城開發(fā),網站開發(fā)外包,H5游戲開發(fā),小程序開發(fā)外包,小程序設計、APP開發(fā)外包,UI設計,SEO優(yōu)化,視頻后期制作等優(yōu)質服務


    本文地址:
    更多內容推薦:
    專欄最新閱讀:
    更多文章閱讀請至:技術專欄
    Tips: 為您提供 微信開發(fā)H5開發(fā)微信小程序開發(fā)微信定制開發(fā)網站開發(fā)小程序商城開發(fā)SEO網站優(yōu)化視頻后期制作等定制化開發(fā)服務
    久久久久久国产精品无码下载 | 99久久亚洲综合精品成人| 99re国产精品视频首页| 91嫩草亚洲精品| 久久精品国产国产精品四凭 | 精品久久一区二区三区| 精品久久久久久久中文字幕| 亚洲愉拍99热成人精品热久久| 69久久夜色精品国产69| 国产精品综合久成人| 无码精品视频一区二区三区| 精品国产亚洲一区二区三区| 热久久国产欧美一区二区精品| 日韩精品久久无码人妻中文字幕| 四虎影视国产精品亚洲精品hd| 影院无码人妻精品一区二区| 国产精品岛国久久久久| 网友偷拍日韩精品| 99精品国产在热久久| 欧美成人精品网站播放| 国产亚洲色婷婷久久99精品| 精品精品国产理论在线观看| 久久香蕉超碰97国产精品| 国产精品综合久久第一页| 婷婷精品国产亚洲AV麻豆不片| 9999国产精品欧美久久久久久| 水蜜桃一二二区视在线| 国产精品毛片久久久久久久 | 国产精品91视频| 亚洲国产精品视频| 欧美精品一本久久男人的天堂| 欧美日韩国产成人在线观看| 四虎精品影院4hutv四虎| 中文精品无码中文字幕无码专区| 99久久国产综合精品网成人影院| 国产偷窥女洗浴在线观看| 国产成人精品日本亚洲专区 | 国产在线精品一区二区不卡麻豆| 日产精品99久久久久久| 国产综合成人色产三级高清在线精品发布 | 国产精品无码A∨精品影院 |