网站安全与攻击
2021-03-14 02:31
标签:服务器 第三方 escape csp 区域 利用 htm 前端 后台 包括常见的xss攻击、CSRF攻击等等 前端安全系列(一):如何防止XSS攻击? 前端安全系列(二):如何防止CSRF攻击? 比如登陆接口,执行的命令是: sql注入攻击,在username中输入了注释的命令 所以后面的密码部分就被注释掉了 使用mysql的 escape 提供的转义:会在输入的内容中对引号增加/转义 网站如: 具体步骤: 根据攻击的来源,XSS 攻击可分为存储型、反射型和 DOM 型三种。 存储型 XSS 反射型 XSS 反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。 解决办法: 做了 HTML 转义,并不等于高枕无忧。 DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞。 安装专业的转义库 这样 "内容安全策略"(Content Security Policy,缩写 CSP):https://www.cnblogs.com/xiaozhumaopao/p/12264635.html CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 CSRF 主要的两个特点: 预防方法: CSRF Token 而CSRF攻击之所以能够成功,是因为服务器误把攻击者发送的请求当成了用户自己的请求。那么我们可以要求所有的用户请求都携带一个CSRF攻击者无法获取到的Token。服务器通过校验请求是否携带正确的Token,来把正常的请求和攻击的请求区分开,也可以防范CSRF的攻击。 网站安全与攻击 标签:服务器 第三方 escape csp 区域 利用 htm 前端 后台 原文地址:https://www.cnblogs.com/xiaozhumaopao/p/12813214.html网站安全
1 sql注入:窃取数据库内容
2 XSS攻击:窃取前端的cookie内容
3 密码加密:保障用户信息安全1 sql注入攻击:
select username,realname from users where username=‘zhangsan‘ and password=123
select username,realname from users where username=‘zhangsan‘ -- ‘ and password=123
select username,realname from users where username=‘zhangsan/‘ -- ‘ and password=123
root ‘ -- ‘
1 db/mysql.jsmodule.exports = {
exec,
escape: mysql.escape
}
const { exec,escape } = require(‘../db/mysql‘);
//登陆
const confirmLogin = async(username,blogpassword)=>{
username = escape(username); //增加这里
blogpassword = escape(blogpassword); //增加这里
try{
let sql = `select * from users where userName=${username} and blogpassword=${blogpassword}`; //这里删除单引号
let data = await exec(sql);
if(data.length>0){
return data[0];
}else{
return false;
}
}catch(err){
return false;
}
}
XSS攻击
在一些输入区域,提交恶意代码,如论坛发帖、评论等区域,提交后保存到数据库中;
服务端从数据库中取数据后,拼接到html中返回给浏览器;
浏览器执行恶意代码;
请求url:http://xxx/search?keyword=">
如果代码中会把url后的keyword放在页面中渲染,则会执行
使用转义字符:
http://xxx/?redirect_to=javascript:alert(‘XSS‘)
如果代码中有用到 redirect_to 来渲染跳转链接:">跳转...
则会变成:跳转...
在点击跳转链接的时候,执行恶意代码。// 根据项目情况进行过滤,禁止掉 "javascript:" 链接、非法 scheme 等
// 也就是说,url必须是以http协议头开始,这样才能是链接进行跳转,避免了是恶意代码。
allowSchemes = ["http", "https"];
valid = isValid(getParameter("redirect_to"), allowSchemes);
对于链接跳转,如 。
解决方法:
npm i xss -S
const xss = require(‘xss‘);
//...
const title = xss(blogData.title)
转成
<script>alert(1)</script>
CSRF攻击
同源验证是一个相对简单的防范方法,能够防范绝大多数的CSRF攻击。
Origin Header
Referer Header
前面讲到CSRF的另一个特征是,攻击者无法直接窃取到用户的信息(Cookie,Header,网站内容等),仅仅是冒用Cookie中的信息。