美文网首页
前端安全

前端安全

作者: MiniC | 来源:发表于2022-03-09 11:59 被阅读0次

    参考:http://insights.thoughtworks.cn/eight-security-problems-in-front-end/
    部分内容:
    前端安全问题

    防御XSS最佳的做法就是对数据进行严格的输出编码,使得攻击者提供的数据不再被浏览器认为是脚本而被误执行。
    如何防止XSS攻击: https://juejin.cn/post/6844903685122703367
    Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。为了和 CSS 区分,这里把攻击的第一个字母改成了 X,于是叫做 XSS。

    如何防止CSRF攻击: https://juejin.cn/post/6844903689702866952
    CSRF(Cross-site request forgery)跨站请求伪造
    攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。
    攻击一般发起在第三方网站,而不是被攻击的网站。被攻击的网站无法防止攻击发生。攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作;而不是直接窃取数据。整个过程攻击者并不能获取到受害者的登录凭证,仅仅是“冒用”。跨站请求可以用各种方式:图片URL、超链接、CORS、Form提交等等。部分请求方式可以直接嵌入在第三方论坛、文章中,难以进行追踪。
    Token是一个比较有效的CSRF防护方法,只要页面没有XSS漏洞泄露Token,那么接口的CSRF攻击就无法成功。但是此方法的实现比较复杂,需要给每一个页面都写入Token(前端无法使用纯静态页面),每一个Form及Ajax请求都携带这个Token,后端对每一个接口都进行校验,并保证页面Token及请求Token一致。这就使得这个防护策略不能在通用的拦截上统一拦截处理,而需要每一个页面和接口都添加对应的输出和校验。这种方法工作量巨大,且有可能遗漏。
    防护策略:
    CSRF自动防御策略:同源检测(Origin 和 Referer 验证)。
    CSRF主动防御措施:Token验证 或者 双重Cookie验证 以及配合Samesite Cookie。
    保证页面的幂等性,后端接口不要在GET页面中做用户操作。

    相关文章

      网友评论

          本文标题:前端安全

          本文链接:https://www.haomeiwen.com/subject/fvhtdrtx.html