国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

聚焦Web前端安全:最新揭秘漏洞防御方法

這篇具有很好參考價(jià)值的文章主要介紹了聚焦Web前端安全:最新揭秘漏洞防御方法。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

在 Web 安全中,服務(wù)端一直扮演著十分重要的角色。然而前端的問(wèn)題也不容小覷,它也會(huì)導(dǎo)致信息泄露等諸如此類的問(wèn)題。在這篇文章中,我們將向讀者介紹如何防范Web前端中的各種漏洞?!救f(wàn)字長(zhǎng)文,請(qǐng)先收藏再閱讀】

首先,我們需要了解安全防御產(chǎn)品已經(jīng)為我們做了哪些工作。其次,我們將探討前端存在哪些漏洞,并提供相應(yīng)的防范思路。

一、安全防御產(chǎn)品

安全防御產(chǎn)品一般有:

傳統(tǒng)互聯(lián)網(wǎng)公司的安全防御體系,類似于一個(gè)空氣凈化模型,每個(gè)層都有不同的產(chǎn)品,包括網(wǎng)絡(luò)層防護(hù)、應(yīng)用層防護(hù)、主機(jī)層防護(hù)、運(yùn)行時(shí)防護(hù)、安全開(kāi)發(fā)防護(hù)和安全運(yùn)營(yíng)防護(hù)。外部攻擊流量經(jīng)過(guò)過(guò)濾后,到達(dá)應(yīng)用系統(tǒng)的流量相對(duì)較為安全。

對(duì)于我們前端而言,最有用的是安全開(kāi)發(fā)防護(hù)層中的白盒和黑盒。白盒掃描是對(duì)我們的源代碼進(jìn)行掃描,在上線時(shí)會(huì)自動(dòng)檢測(cè)問(wèn)題。黑盒掃描則不考慮程序的結(jié)構(gòu)和代碼細(xì)節(jié),對(duì)應(yīng)用程序進(jìn)行漏洞掃描,每天都有定時(shí)任務(wù)掃描公網(wǎng)。

在安全方面,我們與集團(tuán)安全部門(mén)進(jìn)行雙向合作。在集團(tuán)安全防御體系已經(jīng)做了一些工作的基礎(chǔ)上,我們?nèi)绾吾槍?duì)前端可能存在的漏洞進(jìn)行防范,是我們研發(fā)部門(mén)需要思考的問(wèn)題。

二、漏洞防范

1、安全傳輸

首先,務(wù)必使用HTTPS協(xié)議,這可以有效防止局域網(wǎng)內(nèi)的明文抓包。

2、域分離

其次,進(jìn)行域分離。將一些業(yè)務(wù)關(guān)聯(lián)性較小的內(nèi)容轉(zhuǎn)移到不相關(guān)的域中。如果分離域下出現(xiàn)了XSS漏洞,不會(huì)影響業(yè)務(wù)主域,而且分離域下的XSS漏洞也無(wú)法獲得獎(jiǎng)勵(lì)。如果所有內(nèi)容都在主域下,一旦主域出現(xiàn)漏洞,主域下的所有子域都會(huì)受到破壞。

前端領(lǐng)域常見(jiàn)的漏洞有3種XSS漏洞、CSRF漏洞、界面操作劫持漏洞

3、XSS防御方案

對(duì)于概念,包括名詞定義、攻擊方式、解決方案等估計(jì)大家都看過(guò)不少,但留下印象總是很模糊,要?jiǎng)邮植僮饕环拍芗由钣∠蟛⒛苷嬲斫狻?/p>

1)XSS 模擬攻擊

先動(dòng)手實(shí)現(xiàn)一個(gè) XSS 的攻擊場(chǎng)景,然后再講解 XSS 的防范手段。看這個(gè)代碼:

點(diǎn)擊“write”按鈕后,會(huì)在頁(yè)面插入一個(gè)a鏈接,a鏈接的跳轉(zhuǎn)地址是文本框的內(nèi)容。在這里,通過(guò)innerHTML把一段用戶輸入的數(shù)據(jù)當(dāng)做HTML寫(xiě)入到頁(yè)面中,這就造成了XSS漏洞。嘗試如下輸入:

首先用一個(gè)單引號(hào)閉合掉href的第一個(gè)單引號(hào),然后閉合掉標(biāo)簽,然后插入一個(gè)img標(biāo)簽。頁(yè)面代碼變成了:

腳本被執(zhí)行:

所以你明白了吧,XSS跨站腳本攻擊就是注入一段腳本,并且該腳本能夠被執(zhí)行。其中最常見(jiàn)的XSS Payload就是讀取瀏覽器的Cookie對(duì)象。通過(guò)盜取Cookie,攻擊者可以直接調(diào)用接口,發(fā)起“Cookie劫持”攻擊。

為了防止“Cookie劫持”,集團(tuán)的統(tǒng)一登錄使用了Cookie的“HttpOnly”和“Secure”標(biāo)識(shí)。

聚焦Web前端安全:最新揭秘漏洞防御方法

HttpOnly標(biāo)識(shí)表示該Cookie僅在HTTP層面?zhèn)鬏?。一旦設(shè)置了HttpOnly標(biāo)志,客戶端腳本就無(wú)法讀寫(xiě)該Cookie,從而有效地防御XSS攻擊獲取Cookie的風(fēng)險(xiǎn)。

Secure標(biāo)識(shí)確保Cookie只在加密的HTTPS連接中傳輸,從而降低了“Cookie劫持”的風(fēng)險(xiǎn)。

因此,建議避免使用localStorage存儲(chǔ)敏感信息,哪怕這些信息進(jìn)行過(guò)加密。因?yàn)閘ocalStorage存儲(chǔ),沒(méi)有針對(duì)XSS攻擊,做任何防御機(jī)制。一旦出現(xiàn)XSS漏洞,那么存儲(chǔ)在localStorage里的數(shù)據(jù)就極易被獲取到。

2)XSS的危害

讓我們簡(jiǎn)單談?wù)刋SS的危害。注入的腳本可能會(huì)進(jìn)行JavaScript函數(shù)劫持,覆蓋我們代碼中原有的函數(shù),修改js原型鏈上的函數(shù),或在原函數(shù)基礎(chǔ)上添加額外行為。例如,將網(wǎng)絡(luò)請(qǐng)求的響應(yīng)發(fā)送到攻擊者的服務(wù)器。

JavaScript函數(shù)劫持是什么?它是在目標(biāo)函數(shù)觸發(fā)之前重寫(xiě)某個(gè)函數(shù)的過(guò)程。例如:

let _write = document.write.bind(document);
document.write = function(x) {
    if(typeof(x) == "undefined") { return; }
    _write(x);
}

注入的腳本還可能對(duì)用戶進(jìn)行內(nèi)存攻擊。如果知道用戶使用的瀏覽器、操作系統(tǒng),攻擊者就有可以實(shí)施一次精準(zhǔn)的瀏覽器內(nèi)存攻擊。通過(guò)XSS,可以讀取瀏覽器的UserAgent對(duì)象。

alert(navigator.userAgent);

該對(duì)象提供了客戶端的信息,如操作系統(tǒng)版本:Mac OS X 10_15_7,瀏覽器版本:Chrome/114.0.0.0

注入的腳本可能強(qiáng)制彈出廣告頁(yè)面、刷流量,也可能進(jìn)行大量的DDoS攻擊,導(dǎo)致網(wǎng)絡(luò)擁塞。此外,它還可能控制受害者的機(jī)器向其他網(wǎng)站發(fā)起攻擊。

如果信貸產(chǎn)品的網(wǎng)頁(yè)存在XSS漏洞,黑客可以注入一段腳本,調(diào)用查詢借還記錄的接口,并將響應(yīng)結(jié)果發(fā)送到自己的服務(wù)器。然后,利用用戶的借還記錄等信息,對(duì)用戶進(jìn)行電信詐騙。

第三方統(tǒng)計(jì)腳本有機(jī)會(huì)竊取用戶的敏感信息,如瀏覽歷史、真實(shí)IP、地理位置、設(shè)備信息,并將其傳送給攻擊者。此外,我們使用的第三方依賴和npm包也有可能竊取用戶信息。在這方面,集團(tuán)對(duì)代碼進(jìn)行了白盒掃描,已一定程度上規(guī)避問(wèn)題。但最好我們?cè)谶x擇第三方包時(shí),選擇可信賴的包。

3)XSS 防范方法

XSS 防范方法通常有以下幾種:

①慎防第三方內(nèi)容:對(duì)于流行的統(tǒng)計(jì)腳本和第三方依賴,要謹(jǐn)慎使用。

②輸入校驗(yàn)和輸出編碼:進(jìn)行輸入校驗(yàn),包括長(zhǎng)度限制、值類型是否正確以及是否包含特殊字符(如<>)。同時(shí),在輸出時(shí)進(jìn)行相應(yīng)的編碼,根據(jù)輸出的位置選擇適當(dāng)?shù)木幋a方式,如HTML編碼和URL編碼。

③使用HttpOnly屬性:防范XSS攻擊后的"cookie劫持"。

使用Secure屬性,確保Cookie只在加密的HTTPS連接中傳輸,降低"cookie劫持"的風(fēng)險(xiǎn)。

④避免使用localStorage存儲(chǔ)敏感信息。

⑤使用Content-Security-Policy(內(nèi)容安全策略):可以通過(guò)指定只允許加載來(lái)自特定域名的腳本,防范XSS攻擊,例如,可以使用以下配置只允許加載來(lái)自mjt.jd.com域名的腳本

# 只允許加載來(lái)自特定域名的腳本
add_header Content-Security-Policy "script-src mjt.jd.com";

4、CSRF防御方案

CSRF漏洞是借用用戶的權(quán)限做一些事情,注意,是“借用”,而不是“盜取”。XSS漏洞是“盜取”用戶權(quán)限,CSRF漏洞是“借用”用戶權(quán)限。

1)CSRF 模擬攻擊

我們先動(dòng)手實(shí)現(xiàn)一個(gè) CSRF 攻擊場(chǎng)景,然后再介紹 CSRF 的防范手段。我們要模擬以下場(chǎng)景:用戶先登錄了銀行網(wǎng)站,然后黑客網(wǎng)站誘導(dǎo)用戶訪問(wèn)和點(diǎn)擊,從而利用用戶的登錄權(quán)限,讓用戶給黑客自己轉(zhuǎn)賬。我們使用 express 啟動(dòng)一個(gè)服務(wù),模擬 CSRF 攻擊。銀行網(wǎng)站的服務(wù)啟動(dòng)在 3001 端口,并提供以下3個(gè)接口:

app.use('/', indexRouter);
app.use('/auth', authRouter);
app.use('/transfer', transferRouter);

authRouter:

router.get('/', function(req, res, next) {
  res.cookie('userId', 'ce032b305a9bc1ce0b0dd2a', { expires: new Date(Date.now() + 900000) })
  res.end('ok')
});

/auth 接口在 cookie 中設(shè)置了一個(gè)名為 userId 的 cookie,即給用戶授予登錄權(quán)限。

transferRouter:

router.get('/', function(req, res, next) {
  const { query } = req;
  const { userId } = req.cookies;
  if(userId){
    res.send({
      status: 'transfer success',
      transfer: query.number
    })
  }else{
    res.send({
      status: 'error',
      transfer: ''
    })
  }
});

/transfer 接口判斷了 cookie,如果存在 cookie,則轉(zhuǎn)賬成功,否則轉(zhuǎn)賬失敗。

使用 ejs 提供銀行轉(zhuǎn)賬頁(yè)面:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title>
    <%= title %>
  </title>
</head>

<body>
  <h2>
    轉(zhuǎn)賬
  </h2>
  <script>
    const h2 = document.querySelector('h2');
    h2.addEventListener('click', () => {
      fetch('/transfer?number=15000&to=Bob').then(res => {
        console.log(res.json());
      })
    })
  </script>
</body>

</html>

黑客網(wǎng)站的服務(wù)啟動(dòng)在 3002 端口,并提供一個(gè)與銀行網(wǎng)站外觀相同的頁(yè)面:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title><%= title %></title>
</head>

<body>

<div class="wrapper" id="container">
  <h2>
    轉(zhuǎn)賬
  </h2>
  <form action="http://bank.com/transfer" method=GET>
      <input type="hidden" name="number" value="150000" />
      <input type="hidden" name="to" value="Jack" />
  </form>
  <script>
    const h2 = document.querySelector('h2');
    h2.addEventListener('click', () => {
      submitForm();
    })
    function submitForm() {
      document.forms[0].submit(); 
    }
  </script>
</div>
</body>
</html>

由于兩個(gè)網(wǎng)站都是在 localhost 域名下,cookie 是根據(jù)域名而不是端口進(jìn)行區(qū)分的。因此,我們使用 Whistle 進(jìn)行域名映射:

# bank.com 映射到 127.0.0.1:3001
bank.com 127.0.0.1:3001

# hack.com 映射到 127.0.0.1:3002
hack.com 127.0.0.1:3002

現(xiàn)在我們開(kāi)始操作。首先打開(kāi)瀏覽器,訪問(wèn)銀行網(wǎng)站 的 /auth獲得授權(quán):

然后通過(guò)點(diǎn)擊”轉(zhuǎn)賬”按鈕發(fā)送請(qǐng)求,http://bank.com/transfer?number=15000&to=Bob,進(jìn)行轉(zhuǎn)賬操作:

用戶受到郵件或者廣告誘惑進(jìn)入了 黑客網(wǎng)站,黑客網(wǎng)站首頁(yè)有一個(gè)“轉(zhuǎn)賬”按鈕,調(diào)銀行的transfer接口 http://bank.com/transfer?number=150000&to=Jack 這個(gè)請(qǐng)求放在

的 action 中

可以看到請(qǐng)求攜帶了 cookie,并成功轉(zhuǎn)賬,這樣一次 CSRF 攻擊就完成了。

從上面可以看出,CSRF 攻擊的主要特點(diǎn)是:

①發(fā)生在第三方域名(hack.com)

②攻擊者利用 cookie 而不獲取具體的 cookie 值

因此,防范 CSRF 攻擊的關(guān)鍵是防止其他人冒充你去執(zhí)行只有你能執(zhí)行的敏感操作。

2)CSRF 危害

簡(jiǎn)單說(shuō),CSRF會(huì)導(dǎo)致:個(gè)人隱私泄露、機(jī)密資料泄露、甚至危及用戶和企業(yè)的財(cái)產(chǎn)安全。一句話概括CSRF的危害:盜用受害者身份,受害者能做什么,攻擊者就能以受害者的身份做什么。

3)CSRF 防范方法

①阻止不同域的訪問(wèn):同源檢測(cè)

在HTTP請(qǐng)求中檢查Referer或origin字段,確保請(qǐng)求來(lái)源是站內(nèi)地址和站內(nèi)域名。如果發(fā)現(xiàn)Referer或origin地址異常,就可以懷疑遭到了CSRF攻擊。

②使用驗(yàn)證碼

盡管會(huì)降低用戶體驗(yàn),但驗(yàn)證碼是防止CSRF攻擊的最有效手段。

③提交時(shí)要求附加本域才能獲取的信息

例如使用一次性token(生成token的因子包括時(shí)間戳和用戶ID)來(lái)驗(yàn)證請(qǐng)求的合法性。

④不要允許所有域訪問(wèn),使用allow-access-from domain時(shí)避免以下方式,即根據(jù)前端請(qǐng)求的域來(lái)允許訪問(wèn):

        String origin = request.getHeader("origin");
        if (StringUtils.isNotEmpty(origin)) {
            response.setHeader("Access-Control-Allow-Origin", origin);
            response.setHeader("Access-Control-Allow-Credentials", "true");
        } else {
            response.setHeader("Access-Control-Allow-Origin", "*");
        }

這種方式是不可取的,應(yīng)該限制訪問(wèn)的域。

5、界面操作劫持防御方案

它是一種基于視覺(jué)欺騙的攻擊方式,其核心在于利用標(biāo)簽的透明屬性。攻擊者會(huì)在網(wǎng)頁(yè)的可見(jiàn)輸入控件上覆蓋一個(gè)不可見(jiàn)的框,從而讓用戶誤以為自己在操作可見(jiàn)控件,實(shí)際上卻是在操作不可見(jiàn)框。

界面操作劫持還包括:點(diǎn)擊劫持、拖放劫持、觸屏劫持

1)常見(jiàn)的攻擊場(chǎng)景

點(diǎn)擊劫持的常見(jiàn)攻擊場(chǎng)景是偽造登錄框。當(dāng)用戶在偽造的登錄框中輸入用戶名和密碼后,他們以為自己點(diǎn)擊的是登錄頁(yè)面上的登錄按鈕,但實(shí)際上他們點(diǎn)擊的是黑客頁(yè)面上的“登錄”按鈕,導(dǎo)致密碼被發(fā)送到黑客的服務(wù)器上。

拖放劫持利用了拖放操作不受“同源策略”限制的特點(diǎn),用戶可以把一個(gè)域的內(nèi)容拖放到另一個(gè)不同的域。攻擊者結(jié)合CSRF漏洞,將iframe中目標(biāo)網(wǎng)頁(yè)的token拖放到攻擊者的頁(yè)面中,從而實(shí)施攻擊。

觸屏劫持是在手機(jī)上進(jìn)行的一種視覺(jué)欺騙攻擊。由于手機(jī)屏幕空間有限,手機(jī)瀏覽器會(huì)隱藏地址欄以節(jié)省空間。攻擊者常常利用這一點(diǎn),當(dāng)觸發(fā)一個(gè)權(quán)限獲取的提示框時(shí),他們會(huì)將提示框的主體背景設(shè)為透明,并覆蓋上偽造的消息提示圖像,只留下權(quán)限提示框的確認(rèn)按鈕。這樣,用戶會(huì)誤以為自己在點(diǎn)擊某個(gè)消息的確認(rèn),實(shí)際上卻是在點(diǎn)擊權(quán)限確認(rèn)。

2)界面操作劫持的防范方法

①Content-Security-Policy (內(nèi)容安全策略)

# 防御界面操作劫持
# add_header Content-Security-Policy "frame-ancestors 'self';"; # 只允許網(wǎng)頁(yè)在相同被嵌套到框架
# add_header Content-Security-Policy "frame-ancestors 'none';"; # 禁止網(wǎng)頁(yè)在任何域名下被嵌套到框架
# add_header Content-Security-Policy "frame-ancestors mkt.shop.jd.com"; # 只允許網(wǎng)頁(yè)在某些域名被嵌套到框架

②腳本防御:破壞frame,防止利用透明層進(jìn)行操作劫持攻擊

    if (top === self) {
        document.documentElement.style.display = 'block';
    } else {
      top.location = self.location;
    }

③使用iframe嵌入目標(biāo)網(wǎng)站進(jìn)行測(cè)試,若成功嵌入,則說(shuō)明可能存在漏洞。

三、培養(yǎng)安全意識(shí)

為了確保代碼的安全性,我們需要培養(yǎng)以下幾點(diǎn)安全意識(shí):

通過(guò)培養(yǎng)這些安全意識(shí),我們可以更好地保護(hù)我們的代碼和系統(tǒng),減少安全風(fēng)險(xiǎn)和潛在的攻擊。

作者:京東科技 張朝陽(yáng)

來(lái)源:京東云開(kāi)發(fā)者社區(qū)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-637094.html

到了這里,關(guān)于聚焦Web前端安全:最新揭秘漏洞防御方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 前端安全——最新:lodash原型漏洞從發(fā)現(xiàn)到修復(fù)全過(guò)程

    前端安全——最新:lodash原型漏洞從發(fā)現(xiàn)到修復(fù)全過(guò)程

    人生的精彩就在于你永遠(yuǎn)不知道驚喜和意外誰(shuí)先來(lái),又是一個(gè)平平無(wú)奇的早晨,我收到了一份意外的驚喜——前端某項(xiàng)目出現(xiàn)lodash依賴原型污染漏洞。咋一聽(tīng),很新奇。再仔細(xì)一看,嘔吼,更加好奇了~然后就是了解和修補(bǔ)漏洞之旅。 最后的最后,卻發(fā)現(xiàn)其實(shí)這個(gè)漏洞修復(fù)起

    2024年04月10日
    瀏覽(44)
  • 安全遠(yuǎn)控如何設(shè)置?揭秘ToDesk、TeamViewer 、向日葵安全遠(yuǎn)程防御大招

    安全遠(yuǎn)控如何設(shè)置?揭秘ToDesk、TeamViewer 、向日葵安全遠(yuǎn)程防御大招

    說(shuō)到遠(yuǎn)程辦公,相信大家都不陌生。遠(yuǎn)程工作是員工在家中或者其他非辦公場(chǎng)所上班的一種工作模式,通過(guò)遠(yuǎn)程協(xié)作技術(shù)與同事或雇主保持聯(lián)系,完成其工作任務(wù)和職責(zé)。就拿我們IT行業(yè)來(lái)說(shuō),比如程序員下班回家后,發(fā)現(xiàn)代碼程序還有 Bug 要改,這種情況下他就可以在家通過(guò)

    2024年02月13日
    瀏覽(24)
  • 學(xué)習(xí)前端安全:防止常見(jiàn)的Web攻擊和漏洞:簡(jiǎn)單而有效

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 安全是所有Web開(kāi)發(fā)人員都需要關(guān)注的一個(gè)重要方面,因?yàn)樾畔⒃诰W(wǎng)絡(luò)上傳輸時(shí)都存在各種隱患。攻擊者利用這些隱患對(duì)我們的網(wǎng)站造成破壞,甚至導(dǎo)致服務(wù)器被入侵。因此,在Web開(kāi)發(fā)過(guò)程中,我們需要對(duì)安全問(wèn)題保持警惕并采取必要的措施保障

    2024年02月11日
    瀏覽(18)
  • 常見(jiàn)的Web安全漏洞有哪些,Web安全漏洞常用測(cè)試方法介紹

    常見(jiàn)的Web安全漏洞有哪些,Web安全漏洞常用測(cè)試方法介紹

    Web安全漏洞是指在Web應(yīng)用程序中存在的可能被攻擊者利用的漏洞,正確認(rèn)識(shí)和了解這些漏洞對(duì)于Web應(yīng)用程序的開(kāi)發(fā)和測(cè)試至關(guān)重要。 一、常見(jiàn)的Web安全漏洞類型: 1、跨站腳本攻擊(Cross-Site Scripting,XSS):攻擊者通過(guò)向Web頁(yè)面注入惡意腳本來(lái)執(zhí)行惡意操作,例如竊取用戶敏感信

    2024年02月11日
    瀏覽(18)
  • 安全防御之漏洞掃描技術(shù)

    每年都有數(shù)以千計(jì)的網(wǎng)絡(luò)安全漏洞被發(fā)現(xiàn)和公布,加上攻擊者手段的不斷變化,網(wǎng)絡(luò)安全狀況也在隨著安全漏洞的增加變得日益嚴(yán)峻。尋根溯源,絕大多數(shù)用戶缺乏一套完整、有效的漏洞管理工作流程,未能落實(shí)定期評(píng)估與漏洞修補(bǔ)工作。只有比攻擊者更早掌握自己網(wǎng)絡(luò)安全

    2024年02月02日
    瀏覽(20)
  • 安全測(cè)試之xss漏洞的檢測(cè)與防御

    安全測(cè)試之xss漏洞的檢測(cè)與防御

    整理了一些軟件測(cè)試方面的資料、面試資料(接口自動(dòng)化、web自動(dòng)化、app自動(dòng)化、性能安全、測(cè)試開(kāi)發(fā)等),有需要的小伙伴可以文末加入我的學(xué)習(xí)交流qun,無(wú)套路自行領(lǐng)取~? 最后感謝每一個(gè)認(rèn)真閱讀我文章的人,看著粉絲一路的上漲和關(guān)注,禮尚往來(lái)總是要有的,雖然不是

    2024年02月11日
    瀏覽(19)
  • XSS漏洞注入,分類,防御方法

    XSS漏洞注入,分類,防御方法

    XSS全稱(Cross Site Scripting)跨站腳本攻擊,是最常見(jiàn)的Web應(yīng)用程序安全漏洞之一,僅次于SQL注入。XSS是指攻擊者在網(wǎng)頁(yè)中嵌入客戶端腳本,通常是JavaScript編寫(xiě)的危險(xiǎn)代碼,當(dāng)用戶使用瀏覽器瀏覽網(wǎng)頁(yè)時(shí),腳本就會(huì)在用戶的瀏覽器上執(zhí)行,從而達(dá)到攻擊者的目的。由此可知,

    2024年02月03日
    瀏覽(22)
  • Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    Apache兩個(gè)解析漏洞復(fù)現(xiàn)及防御方法

    形成原因: 配置apache時(shí),對(duì)于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時(shí),配置命令存在問(wèn)題:位于漏洞環(huán)境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會(huì)將后綴中只要含有.php的文件都會(huì)被處理程序解析,這導(dǎo)致攻擊者

    2024年02月04日
    瀏覽(23)
  • 前端安全:XSS 與 CSRF 安全防御

    在當(dāng)今數(shù)字化的時(shí)代,前端安全性變得愈發(fā)重要??缯灸_本攻擊(XSS)和跨站請(qǐng)求偽造(CSRF)是常見(jiàn)的前端安全威脅,但通過(guò)一些簡(jiǎn)單的防御策略,我們可以有效地保護(hù)我們的應(yīng)用程序和用戶信息。本文將為您解釋什么是 XSS 和 CSRF,以及如何防御這些威脅。 1. 跨站腳本攻擊

    2024年02月13日
    瀏覽(16)
  • 【web安全系列】scriptEngine注入防御

    Java SE 6內(nèi)嵌了對(duì)腳本支持,提供了一些接口來(lái)定義一個(gè)腳本規(guī)范,也就是JSR223。通過(guò)實(shí)現(xiàn)這些接口,Java SE 6可以支持任意的腳本語(yǔ)言(如PHP或Ruby)。 ScriptEngine官方定義 ScriptEngine is the fundamental interface whose methods must be fully functional in every implementation of this specification. These meth

    2024年02月14日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包