美文网首页
浅谈 WEB安全漏洞(一)

浅谈 WEB安全漏洞(一)

作者: H_DaYan | 来源:发表于2019-05-14 00:05 被阅读0次

    只是基础的谈下WEB的安全漏洞,主要是从服务端的配置相关;

    1. X-FRAME-OPTIONS

    该值是用于是否同意浏览器用<frame>、<iframe>、<object>将该网页嵌入

    • 主要有以下几个值

      • DENY
        不允许使用frame嵌套
      • SAMEORIGIN
        可以嵌在相同域名的frame中
      • ALLOW-FROM uri
        可以嵌在指定uri的frame
    • 危害
      点击劫持
      例如用户通过frame嵌套网站A,并将透明度置成0,然后写一个同样的网页覆盖在frame上面,当用户在假的网站上输入用户名、密码等,那么这些信息就会被该网站给劫持了。通过代码控制,实际又能将用户名、密码下发到网站A,且只要转换两个页面的透明度,实际显示的页面又是网站A,这样用户就发现不了,但用户名、密码都被假网站给取走了。

    • 所以在实际的环境中,尽量将X-FRAME-OPTIONS置为DENY,除非不涉及相关安全问题。

    2. X-XSS-Protection

    • 首先需要了解下什么是XSS
      英文全称: Cross-site scripting,中文全称:跨站脚本攻击
      他指的是利用漏洞在网站上注入恶意的客户端代码,主要分为以下三种:

      • 存储型XSS
        将XSS代码直接存储到数据库、文件之类的,当用户访问到这些数据时,就会发生XSS攻击
      • 反射型XSS
        将恶意代码直接通过表单等方式,下发到服务端,这样子当下次获取的时候,不需要操作,就可以直接对网页进行攻击
        主要可以通过下列了解下:
        https://www.owasp.org/index.php/Testing_for_Reflected_Cross_site_scripting_(OTG-INPVAL-001)
      • 基于DOM
        如文字,就是直接对DOM进行操作,改变DOM结构,该类型XSS攻击,只对客户端产生影响,不操作服务端
    • X-XSS-Protection用来防御反射型XSS攻击
      该属性firefox不支持;
      网上也有关于X-XSS-Protection的副作用案例,具体未做了解;
      建议使用其他方式防止XSS攻击
      例如前后端都可以对用户数据进行一层处理,例如对<、>这样可能会是html标签的文字,进行一层转义之类的,具体待深究;

    • 延伸Content-Security-Policy
      MDN上介绍X-XSS-Protect时,有说到CSP
      告诉客户端,哪些资源可以加载和执行,哪些资源部能加载,防止攻击者发现漏洞。
      可以添加到HTTP头部,也可以添加到meta处

    3. X-Content-Options:nosniff

    推荐:

    相关文章

      网友评论

          本文标题:浅谈 WEB安全漏洞(一)

          本文链接:https://www.haomeiwen.com/subject/qtrxgqtx.html