美文网首页
前端安全防范 xss csrf sql注入等

前端安全防范 xss csrf sql注入等

作者: 无题syl | 来源:发表于2022-11-09 10:47 被阅读0次

    前端安全问题

    web安全问题.PNG

    目前浏览器大部分有安全防范的 老版IE有些漏洞

    XSS攻击(cross site script) 跨站脚本攻击

    攻击形式与案例

    1. 反射型 (网络钓鱼?)点击恶意链接、input恶意输入 ——新浪微博蠕虫事件
    2. 储存型 ——> 存储在文章中(存在转发)、操作dom —— mySpace蠕虫事件
    1. 储存型案例:
      a. 在发表文章中嵌入script脚本等 发表时候浏览器会执行
    <script>
        document.getElementByclassName('XXX')[0].innerHTML="XXXX"
    </script>
    
    
    <a  href="javascript:alert(3)">3</a>
    

    b. mySpace蠕虫事件 05.10.4
    在div style中 编写脚本 黑客自己发表的文章 别人转发时也会执行 (style中也可以运行javaScript脚本)

    <div  id:mycode  style="width: expression(eval(document.all.mycode.expr))" expr="var  B=String.xxxxxxxx.............">
    </div>
    
    1. 反射型

    a. 网络钓鱼 Phishing
    别人模仿相同的登录页面,用户输入,获取有用信息

    b. 在输入框中输入 特殊字符串
    回车会 会在链接地址栏中生成特殊地址 就像图片红字所示(新浪微博蠕虫事件链接)带了t.js脚本

    image.png
      //input
    value="张三" onclick="alert(3)""
    

    c. 新浪微博蠕虫事件 11.6.28

    xss防范

    提交内容 非法字符 过滤 标签替换

    CSRF攻击(跨站伪造请求) 冒充用户

    攻击形式与案例

    方法都需要在同源网络上 用户登录状态

    1. get型攻击法
    2. post型攻击法 ——> 表单提交
    1. get型案例
      a. 删除用户的链接
    <img   src="http:' del删除用户请求'"/>
    //  src中地址必须与网站同源 在统一浏览器中
    
    1. post 提交表单 伪造提交 这个放在html中 用户点击则遭受攻击
    <iframe  name="test" style=""display:none"></iframe>
    
    <form   target='test '  method='post'  action='http:提交的地址'>
              <input    name='action'   value='zhangsan'/>
                ......
                <input  type='submit'   id='submit'/ >
    </form>
    
    //自动提交
    <script>
    var submit= document.getElementById('submit')
    submit.click()
    </script>
    

    csrf防范

    1. refer 请求头信息 确定地址来源
    2. 表单 form token 表单的唯一标识

    SQL注入

    注入案例

    1. 登录时候填写密码时 使用特殊输入 如果服务器用到了 sql查询
    selcet * from user where name="张三" and password= "abc" or (1=1 and name="张三")
    
    1. 搜索时 搜索条件填写构成特殊sql

    文件上传漏洞攻击(现在的介绍不是很清晰)

    出现漏洞的原因:

    1. window系统文件命名不能出现特殊字符
    2. 上传有个函数 move_uploaded_file,移动文件中 遇到非法名称 自动忽略(abc:d.jpg ——> abc)
      file -> temp(临时本地文件中)->目标文件夹中

    方式:
    上传文件中 使用代理 拦截然后修改文件名称 fiddler

    文件上传漏洞防范

    1. 设置文件夹权限 例如:上传到img 文件夹 img文件设置为 不可执行的 或者不要放在项目当前目录下 最好建个文件夹
    2. 文件名称防范 用户要自动生成一个文件名

    相关文章

      网友评论

          本文标题:前端安全防范 xss csrf sql注入等

          本文链接:https://www.haomeiwen.com/subject/ufobtdtx.html