Skip to content

Latest commit

 

History

History
89 lines (65 loc) · 2.82 KB

README.md

File metadata and controls

89 lines (65 loc) · 2.82 KB

web安全

安全性主要分为两大块。 私密性:不被非法获取和利用。 可靠性:不丢失、不损坏、不被篡改

攻击类型

  • XSS 跨站脚本攻击
  • CSRF 跨站请求伪造
  • SQL注入
  • 点击劫持
  • 中间人攻击

核心

  • 基本概念
  • 攻击原理
  • 防御措施

安全问题

  • 用户身份被盗用
  • 用户密码泄露
  • 用户资料被盗取
  • 网站数据库泄露

同源政策及其规避方法

同源要求

  • 协议相同
  • 域名相同
  • 端口相同

限制范围

  • cookie、localstorage和 indexDB无法读取
  • DOM 无法获得
  • Ajax 请求不能发送

参考链接: 浏览器同源政策

点击劫持

点击劫持是一种视觉欺骗的攻击手段。攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将 iframe 设置为透明,在页面中透出一个按钮诱导用户点击。

对于这种攻击方式,推荐防御的方法有两种。

  • X-FRAME-OPTIONS
  • JS 防御

X-FRAME-OPTIONS

X-FRAME-OPTIONS 是一个 HTTP 响应头,在现代浏览器有一个很好的支持。这个 HTTP 响应头 就是为了防御用 iframe 嵌套的点击劫持攻击。

该响应头有三个值可选,分别是

  • DENY,表示页面不允许通过iframe的方式展示
  • SAMEORIGIN,表示页面可以在相同域名下通过iframe的方式展示
  • ALLOW-FROM,表示页面可以在指定来源的iframe中展示

JS防御

对于某些低版本浏览器来说,并不能支持上面的这种方式,那我们只有通过 JS 的方式来防御点击劫持了。

<head>
  <style id="click-jack">
    html {
      display: none !important;
    }
  </style>
</head>
<body>
  <script>
    if (self == top) {
      var style = document.getElementById('click-jack')
      document.body.removeChild(style)
    } else {
      top.location = self.location
    }
  </script>
</body>

中间人攻击

中间人攻击是攻击方同时与服务端和客户端建立起了连接,并让对方认为连接是安全的,但是实际上整个通信过程都被攻击者控制了。攻击者不仅能获得双方的通信信息,还能修改通信信息。

通常来说不建议使用公共的 Wi-Fi,因为很可能就会发生中间人攻击的情况。如果你在通信的过程中涉及到了某些敏感信息,就完全暴露给攻击方了。

当然防御中间人攻击其实并不难,只需要增加一个安全通道来传输信息。HTTPS 就可以用来防御中间人攻击,但是并不是说使用了 HTTPS 就可以高枕无忧了,因为如果你没有完全关闭 HTTP 访问的话,攻击方可以通过某些方式将 HTTPS 降级为 HTTP 从而实现中间人攻击。