web前端开发中需要注意的一些常见问题

446 阅读4分钟

1 安全性问题

- 跨站脚本攻击(XSS攻击)

如 用户提交的数据未经处理,直接住注入到动态页面中

  • 危害:

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

3、盗窃企业重要的具有商业价值的资料

4、非法转账

5、强制发送电子邮件

6、网站挂马

7、控制受害者机器向其它网站发起攻击

  • 解决方案:

XSS攻击其核心都是利用了脚本注入,因此我们解决办法其实很简单,不信赖用户输入,对特殊字符如”<”,”>”转义,就可以从根本上防止这一问题.

对自己站点不放心可以看看这个XSS跨站测试代码大全试试站点是否安全。

- SQL注入攻击

SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

  • 危害:

得到管理员权限

  • 解决方案:

1、增加黑名单或者白名单验证
白名单验证一般指,检查用户输入是否是符合预期的类型、长度、数值范围或者其他格式标准。黑名单验证是指,若在用户输入中,包含明显的恶意内容则拒绝该条用户请求。在使用白名单验证时,一般会配合黑名单验证。

2、安全检测

3、防止系统敏感信息泄露
对数据表的访问权限进行严格控制,尽量限制用户不必要的访问权限

- 跨站请求伪造(CSRF攻击)

CSRF攻击过程的受害者用户登录网站A,输入个人信息,在本地保存服务器生成的cookie。然后在A网站点击由攻击者构建一条恶意链接跳转到B网站,然后B网站携带着的用户cookie信息去访问B网站。让A网站造成是用户自己访问的假相,从而来进行一些列的操作,常见的就是转账。

  • 危害:

通过基于受信任的输入form和对特定行为无需授权的已认证的用户来执行某些行为的web应用。已经通过被保存在用户浏览器中的cookie进行认证的用户将在完全无知的情况下发送HTTP请求到那个信任他的站点,进而进行用户不愿做的行为。

  • 解决方案:

1、验证码。

验证码够很好地遏制CSRF攻击。但增加验证码降低了用户的体验。

2、Anti CSRF Token。

目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。

- 文件上传漏洞

由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意后台文件,并能够将这些文件传递给解释器,就可以在远程服务器上执行任意后台脚本。

  • 解决方案:

1、检查服务器是否判断了上传文件类型及后缀。
2、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。
3、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。

2 规范化问题

- CSS 规范

- 命名规则书写规范

- 考虑移动端和PC端的特殊性和适配性

- 合理使用语义化标签HTML标签

- js 的变量 、数量类型、页面基本交互、性能、ajax异步处理、jquery的兼容性问题

- 文件压缩

3 后续前端优化问题

- 前期命名结构合理

- 样式 的 基本代码规范

- 兼容性问题

4 法律法规问题

- 注意爬虫,反爬虫

- css中的图标、字体是否授权

- 文字语言是否符号广告法

- 中国地图是否完整