- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 前端安全须知 拔赤 bachi@ 2010-02-26 网络安全 web前端安全 Javascript安全须知 网络安全 web前端安全 Javascript安全须知 网络安全 机密性(加密) 完整性(防伪造) 来源可靠性(签名) 程序漏洞 网络安全 web前端安全 Javascript安全须知 Web前端安全 XSS Cross Site Script(跨站攻击脚本) CSRF: Cross Site Request Forgery(跨站伪造请求) XSS XSS 往Web页面里插入恶意html代码 当用户浏览该页之时,嵌入其中Web里面的html代码会被执行 XSS 恶意html/js脚本 Web page Hack.run() 程序漏洞 XSS的种类 基于DOM的XSS 非持久性XSS 持久性XSS 基于字符集的XSS 基于flash的跨站 Self-inflicted(自己造成的) XSS 未经验证的跳转构成的跨站 Cookie构成的跨站 Escape-based XSS XSS-基于DOM的XSS 产生原因 当web page含有一些不受服务器端控制的DOM的时候发生 通过form、referer、location修改页面DOM 解决方法 避免客户端的脚本对DOM的重写、重定向及其它敏感的操作,需要在客户端对form输入进行过滤 document.location=… document.location.hostname=… document.location.replace(…) document.location.assign(…) document.URL=… document.referrer document.URLUnencoded window.navigate(…) window.location URL相关操作 直接运行脚本 eval(…) window.execScript(…) window.setInterval(…) window.setTimeout(…) 可被攻击者利用的脚本 document.write(…) document.writeln(…) document.body.innerHtml=… document.forms[0].action=… document.attachEvent(…) document.create…(…) document.execCommand(…) document.body window.attachEvent(…) 直接写入html代码 直接修改DOM document.open(…) window.open(…) window.location.href=… 打开或修改窗口 XSS-非持久性跨站 产生原因 直接将form或者query(cookie)中的字符带入到页面中,危险query字符参与html的构成(query字符并不被存储) 解决方法 对输入进行过滤 对输出进行编码 XSS-持久性跨站 产生原因 其破坏页面html结构的原理和非持久XSS一样,只是危险脚本来源不是query字符,而是数据库数据 解决办法 对输入进行过滤 对输出进行编码 XSS-基于字符集的跨站 产生原因 页面字符集不固定,用户输入非期望字符集的字符,有时会绕过前端的过滤 解决办法 Web页面一定要指定字符集(GBK) XML中不仅要指定字符集,而且标签要闭合 XSS-基于flash的跨站 产生原因 As脚本可以接受用户输入并操作cookie,攻击者可以配合其他XSS方法将恶意swf文件嵌入页面中 解决办法 严格管理cookie的读写权限 对flash能接受的用户输入进行过滤和限定 XSS- Self-inflicted XSS 产生原因 攻击者先把页面搞出漏洞,让其他用户再浏览这个有漏洞的页面的时候遭受攻击。 这里已经不是严格意义上的XSS了 解决方法 页面登录超时 XSS-未经验证的跳转构成的跨站 产生原因 如果服务器端做302跳转,跳转的地址来自用户的输入,攻击者可以输入一个恶意的跳转地址来执行脚本。 解决方法 在后端来限定所接收的URL来自淘宝并做过滤 XSS-Cookie构成的跨站 产生原因 破坏页面结构的原理和非持久跨站一致 Js或as可操作cookie,通过cookies提交query 解决办法 一切来自客户端的cookie是不可信的,后端必须对客户端cookie做验证 XSS- Escape-based XSS 产生原因 其破坏页面语义构成的原理和非持久XSS一致 使用畸形的UTF8字符串拼成URL 解决方法 对输入进行过滤 对输出进行编码 CSRF
您可能关注的文档
最近下载
- 2025年甘肃省武威市凉州区发放镇招聘专业化管理大学生村文书笔试备考试题及答案解析.docx VIP
- 松下zs10操作说明书.pdf
- 最新人教版六年级上册道德与法治课程纲要 .pdf VIP
- 2025年全国司法考试客观题试卷及答案.docx VIP
- 5-6岁第二阶段第20课时《美丽的唐三彩》-美术课件.ppt VIP
- (完整版)PPT海报展板版式设计.ppt VIP
- 中国宫腔镜诊断与手术临床实践指南(2023年).pptx VIP
- 2025年法律职业资格(客观题)真题含答案.docx VIP
- 展板版式设计.ppt VIP
- 职能科室对医技科室医疗质量督查记录表(检验科、放射科、超声科、功能科、内镜室).pdf VIP
文档评论(0)