一句话的事
刀刀见血,招招致命。
总结几种常见的Web安全问题,及解决方法。
跨站脚本攻击(XSS,Cross-site scripting)
简单说:在没有防范用户输入的情况下,用户输入了预期之外的数据,此数据再次输出时便对客户端造成了威胁。
举个例子:评论框,若未过滤用户输入内容,用户输入 Js 脚本后添加至评论数据表,再次输出评论列表时,此脚本将可以被执行, 脚本内容可能是窃取cookie、窃取token、监听登录事件截获数据发送至指定地址...
解决方法:
永远不要相信用户输入的。
跨站请求伪造(CSRF,Cross-site request forgery)
简单说:攻击者通过伪造一个合法的请求(跨站)、或钓鱼连接(非跨站),来达到自己的目的。
发生条件:
举个例子:
Waordpress较低版本的程序后台,从文章列表删除一篇文章,在点击删除按钮后,后台会发起一个 get 请求去执行删除, 因为 wordpress 的开源和开放,这个 get 请求的构造非常容易被拿到,文章 id 就是直接暴露的,假设攻击者知道了请求的 api 地址和文章id, 攻击者可以在任何地方布置下这个链接,只要你点击这个链接,这个删除的 get 请求就会附带你的持久化cookie(如果有的话),攻击者的目的便达成了; 以此类推,这个链接可以是重置整站、删除某用户...
所以,CSRF 攻击的核心是利用了 Cookie 允许跨域的特性,不受空间的限制,从而造成攻击; 在上面的例子里,我们甚至可以在一个攻击者布置的网站里放置一个 img 标签,src 设置为目标地址,目的也可以达到,只要被攻击者打开这个网站,请求便会自动被执行。
解决方法:
简单说:把 SQL 语句通过 web 上的漏洞注入到服务端去执行,以达到目的。
发生条件:
举个例子:
解决方法:
永远不要相信用户输入的。
其他的,常识性漏洞,或者我觉得不严重的,就不说了...,或者之后再补充。
完
#很好
很好😃
回复:
很好
回复:
🌚🌚🌚