Web安全
2017-06-03 本文已影响6人
铁木真丫丫丫
XSS攻击
(1)反射型XSS: 就如上面的例子,也就是黑客需要诱使用户点击链接。也叫作”非持久型XSS“(Non-persistent XSS)
(2)存储型XSS:把用户输入的数据”存储“在服务器端。这种XSS具有很强的稳定性。 比较常见的一个场景是,黑客写下一篇包含恶意Javascript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的Javascript代码。黑客把恶意的脚本保存在服务器端,所以中XSS攻击就叫做”存储型XSS”。
(3)DOM based XSS:也是一种反射型XSS,由于历史原因被单独列出来了。通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS
理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。
XSS防御
假如某些情况下,我们不能对用户数据进行严格的过滤,那我们也需要对标签进行转换。
特别注意:innerHTML不会执行字符串中的嵌入脚本,因此不会产生XSS漏洞
SQL注入攻击
CSRF攻击
CSRF(Cross-Site Request Forgeries,跨站点请求伪造):指攻击者通过设置好的陷阱,强制对已完成的认证用户进行非预期的个人信息或设定信息等某些状态更新。
附
<a href="http://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html" >阮一峰大神对同源策略的详解</a>