前端安全XSS和XSRF[通俗易懂]

前端安全XSS和XSRF[通俗易懂]安全问题:常见的web前端攻击方式有哪些XSS跨站请求攻击XSRF跨站请求伪造XSS跨站请求攻击博客前端界面嵌入script脚本脚本内容:获取cookie发送到服务器(服务器配合跨域)发布博客,有人查看,可以轻松获取查看人的cookie信息XSS预防替换特殊字符。例如:<变成&It;>变成&gt,那么script就不会作为脚本执行可以使用https://www.npmjs.com/package/xss的xss工具XSRF跨站请求伪造(类似于钓鱼

大家好,又见面了,我是你们的朋友全栈君。

gitbook完整版集合

安全

问题:常见的web前端攻击方式有哪些
  • XSS跨站请求攻击
  • XSRF跨站请求伪造
XSS跨站请求攻击
  • 博客前端界面嵌入script脚本
  • 脚本内容:获取cookie发送到服务器(服务器配合跨域)
  • 发布博客,有人查看,可以轻松获取查看人的cookie信息
XSS预防
  • 替换特殊字符。例如:<变成&It>变成&gt,那么script就不会作为脚本执行
  • 可以使用https://www.npmjs.com/package/xss的xss工具
XSRF跨站请求伪造(类似于钓鱼链接)
  • 比如:攻击者想要购买一件商品,知道了购买的请求url等
  • 然后用发邮件形式,发送一个图片隐藏的链接<img src='xxx.com/pay?id=100'/>。图片可以跨域。
  • 如果收到的人已经登陆过这个购物网站,收到的人点击打开链接,此时就会将用户信息带过去,就会发送用点击链接的那个人的用户信息去购买
XSRF预防
  • 使用POST接口,因为使用POST接口跨域是需要serve端进行支持的
  • 增加验证,比如:密码验证码、指纹等
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/144461.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号