美文网首页
前端安全问题

前端安全问题

作者: RosalindJuan | 来源:发表于2018-03-29 10:48 被阅读0次

    1  跨站脚本攻击(XSS攻击)

    原理:恶意攻击者往Web页面里注入恶意Script代码,用户浏览这些网页时,就会执行其中的恶意代码,可对用户进行盗取cookie信息、会话劫持等各种攻击。

    解决方案:

    (1)输入过滤

    对输入内容进行验证,是否符合预期的格式。这种方式只在web端做了限制,攻击者通抓包工具如Fiddler还是可以绕过前端输入的限制,修改请求注入攻击脚本。

    (2)后台对内容进行二次验证

    后台服务器需要在接收到用户输入的数据后,对特殊危险字符进行过滤或者转义处理,然后再存储到数据库中

    (3)输出编码

    服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。

    (4) 安全编码

    开发需尽量避免Web客户端文档重写、重定向或其他敏感操作,同时要避免使用客户端数据,这些操作需尽量在服务器端使用动态页面来实现。

    (5)HttpOnly Cookie

    预防XSS攻击窃取用户cookie最有效的防御手段。Web应用程序在设置cookie时,将其属性设为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。

    (6)WAF(Web Application Firewall)

     Web应用防火墙,主要的功能是防范诸如网页木马、XSS以及CSRF等常见的Web漏洞攻击。

    注:可查看OWASP XSS Prevention Cheat Sheet

    2 跨站请求伪造(CSRF攻击)

     原理:CSRF攻击过程的受害者用户登录网站A,输入个人信息,在本地保存服务器生成的cookie。然后在A网站点击由攻击者构建一条恶意链接跳转到B网站,然后B网站携带着的用户cookie信息去访问B网站.让A网站造成是用户自己访问的假相,从而来进行一些列的操作,常见的就是转账。

    解决方案:

    (1)验证码。

     在关键业务点设置验证码。

    (2) Referer Check。

    Referer Check来监控CSRF攻击的发生

    (3) Anti CSRF Token。

    目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。否则认为这次请求是违法的,拒绝该次服务。这种方法相比Referer检查要安全很多,token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。由于token的存在,攻击者无法再构造出一个完整的URL实施CSRF攻击。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。

    3 SQL注入攻击(属于后端安全问题)

    原理: 应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

    解决方案:

    (1) 防止系统敏感信息泄露

    设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。

    (2) 数据转义

    设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),\(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。

    (3) 增加黑名单或者白名单验证

    白名单验证一般指,检查用户输入是否是符合预期的类型、长度、数值范围或者其他格式标准。

    黑名单验证是指,若在用户输入中,包含明显的恶意内容则拒绝该条用户请求。在使用白名单验证时,一般会配合黑名单验证。

    4 文件上传漏洞

    该漏洞允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行。

     原理:由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本。 

    解决方案: 

     (1)检查服务器是否判断了上传文件类型及后缀。

     (2) 定义上传文件类型白名单,即只允许白名单里面类型的文件上传。

     (3) 文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。

              Info漏洞 Info漏洞就是CGI把输入的参数原样输出到页面,攻击者通过修改输入参数而达到欺骗用户的目的。

    相关文章

      网友评论

          本文标题:前端安全问题

          本文链接:https://www.haomeiwen.com/subject/iwxmcftx.html