前端安全防范 xss csrf sql注入等

前端安全问题

web安全问题.PNG

目前浏览器大部分有安全防范的 老版IE有些漏洞

XSS攻击(cross site script) 跨站脚本攻击

攻击形式与案例

  1. 反射型 (网络钓鱼?)点击恶意链接、input恶意输入 ——新浪微博蠕虫事件
  2. 储存型 ——> 存储在文章中(存在转发)、操作dom —— mySpace蠕虫事件
  1. 储存型案例:
    a. 在发表文章中嵌入script脚本等 发表时候浏览器会执行



3

b. mySpace蠕虫事件 05.10.4
在div style中 编写脚本 黑客自己发表的文章 别人转发时也会执行 (style中也可以运行javaScript脚本)

  1. 反射型

a. 网络钓鱼 Phishing
别人模仿相同的登录页面,用户输入,获取有用信息

b. 在输入框中输入 特殊字符串
回车会 会在链接地址栏中生成特殊地址 就像图片红字所示(新浪微博蠕虫事件链接)带了t.js脚本

image.png

  //input
value="张三" onclick="alert(3)""

c. 新浪微博蠕虫事件 11.6.28

xss防范

提交内容 非法字符 过滤 标签替换

CSRF攻击(跨站伪造请求) 冒充用户

攻击形式与案例

方法都需要在同源网络上 用户登录状态

  1. get型攻击法
  2. post型攻击法 ——> 表单提交
  1. get型案例
    a. 删除用户的链接

//  src中地址必须与网站同源 在统一浏览器中
  1. post 提交表单 伪造提交 这个放在html中 用户点击则遭受攻击


......
//自动提交

csrf防范

  1. refer 请求头信息 确定地址来源
  2. 表单 form token 表单的唯一标识

SQL注入

注入案例

  1. 登录时候填写密码时 使用特殊输入 如果服务器用到了 sql查询
selcet * from user where name="张三" and password= "abc" or (1=1 and name="张三")
  1. 搜索时 搜索条件填写构成特殊sql

文件上传漏洞攻击(现在的介绍不是很清晰)

出现漏洞的原因:

  1. window系统文件命名不能出现特殊字符
  2. 上传有个函数 move_uploaded_file,移动文件中 遇到非法名称 自动忽略(abc:d.jpg ——> abc)
    file -> temp(临时本地文件中)->目标文件夹中

方式:
上传文件中 使用代理 拦截然后修改文件名称 fiddler

文件上传漏洞防范

  1. 设置文件夹权限 例如:上传到img 文件夹 img文件设置为 不可执行的 或者不要放在项目当前目录下 最好建个文件夹
  2. 文件名称防范 用户要自动生成一个文件名

你可能感兴趣的:(前端安全防范 xss csrf sql注入等)