美文网首页
关于Web安全

关于Web安全

作者: 枝头残月野狼嚎嗷嗷呜 | 来源:发表于2017-11-14 11:32 被阅读0次

CSRF攻击

主要攻击对象是Cookie中保有用户状态的情况,如用Cookie保存SessionID或JWT
这样在另一个网站中嵌入被攻击网站的url,就可以在用户不知情的情况下代替该用户向被攻击网站发送请求。

原因

浏览器在发送请求时,会自动发送Cookie

防御方法

方法1: 客户端在每次http请求时,附带与服务端约定好的其他参数,可以放在header里,因为浏览器不会自动做这个操作,所以就防止了CSRF攻击。简单来说就是服务端在校验请求时,不单纯基于Cookie,还要基于一个Cookie外的附加信息。

方法2: 【不建议使用】不在Cookie中保存用户状态,比如将JWT保存在客户端内存或LocalStorage里。因为没有使用Cookie,所以自然就不会有CSRF的问题,但这个会带来新的问题——XSS攻击。因为不在Cookie中的话,如果代码被侵入会非常容易取得用户状态。而利用Cookie的 HttpOnly可以有效的保护Cookie。

XSS

利用在被攻击网站侵入的脚本,获得想要得到的内容,发给黑客网站并保存。
如获取当前用户的Cookie信息,就可以冒充该用户向服务器发送请求。

原因

被攻击网站有缺口可以执行嵌入的代码

防御方法

首先应该保证前端代码的健壮性,不会执行嵌入的代码。
但这个不是这里想讨论的重点,这里主要是想保护Cookie或者说是用户状态,所以防御的方法是上文已经提到的设置Cookie为HttpOnly。
这个属性是可以对每个Cookie的属性分别设置的,所以只要把SessionID或者JWT这种敏感的信息设置成HttpOnly就可以了。

补充说明

以上两点,都属于在客户端进行攻击,保证了以上两点,并不代表网站就安全了,因为除了在客户端攻击以外,还可以在网络上监听报文。抓取到了报文后,一样可以冒充用户发送请求。
所以,为了报文的安全,要采用Https进行通信。
这样JWT或者SessionID就不会被截获了。

顺便说个概念:
加密方式分为信道加密和内容加密。
Https属于信道加密。类似密码的加密或者JWT里面对某些内容的加密,属于内容加密。

相关文章

  • 关于Web安全

    CSRF攻击 主要攻击对象是Cookie中保有用户状态的情况,如用Cookie保存SessionID或JWT这样在...

  • 10项最严重的 Web 应用程序安全风险

    OWASP Top 10 2017 10项最严重的 Web 应用程序安全风险 关于OWASP “开源Web应用安全...

  • web安全

    1、初步认识web安全:` - 安全与安全圈 - web应用与web安全的发展 - web安全隐患与本质...

  • HTTPS详解:SSL/TLS协议

    摘要: 最近在看关于web安全相关的书籍,说到web安全HTTP和HTTPS之间的联系和区别是一个无法回避的问题。...

  • 小猿圈Web安全性测试介绍

    相信大家对于Web安全很陌生,现在很多人对于web安全更是没有听过,那么你知道web安全吗?那么你知道Web安全性...

  • web安全测试文章

    Web安全测试漏洞场景 web安全性测试用例 验证码的测试用例分析 WEB安全测试的类型 Web安全测试中常见逻辑...

  • 白帽子讲Web安全

    《白帽子讲Web安全(纪念版)》,是我看过的第一本关于Web安全的书。我入门了,我放弃了;我看完了,我什么都没记住...

  • web安全(web应用安全)

    摘自极客学院 甲方和乙方: 甲方:腾讯阿里等,需要安全服务的公司 乙方:提供安全服务、产品而服务型安全公司(绿盟、...

  • web前端安全的攻与防

    一、什么是web安全? web安全,也叫web应用安全,《白帽子讲Web安全》一书中第一章最后有这么一句话讲的很好...

  • web安全,关于XSS 和 CSRF

    XSS XSS: Cross-Site Scripting 原理概述: 简单来说 正常用户 A 提交正常内容,显...

网友评论

      本文标题:关于Web安全

      本文链接:https://www.haomeiwen.com/subject/flmxvxtx.html