Web开发的安全之旅|青训营笔记
这是我参与「第四届青训营 」笔记创作活动的的第6天
两个角度看web安全
- 假如你是一个hacker--攻击
- 假如你是一个开发者--防御
Cross-Site Scripting(XSS)
XSS主要利用了什么
XSS的一些特点
通常难以从UI上感知(暗地执行脚本) 窃取用户信息(cookie/token) 绘制UI(例如弹窗),诱骗用户点击/填写表单
XSS的分类
Stored XSS(存储型)
- 恶意脚本被存在数据库中
- 访问页面 => 读数据 === 被攻击
- 危害最大,对全部用户可见
Reflected XSS(反射型)
- 不涉及数据库
- 从URL上攻击
DOM-based XSS(Dom型)
- 不需要服务器的参与
- 恶意攻击的发起 + 执行,全在浏览器完成
Mutation-based XSS(Mutationx型)
利用了浏览器渲染DOM的特性(独特优化) 不同浏览器,会有区别(按浏览器进行攻击)
Cross-site request forgery(CSRF)
在用户不知情的前提下 利用用户权限(cookie) 构造指定HTTP请求,窃取或修改用户敏感信息
GET型
beyond GET型
Injection
SQL injection
- 请求:SQL参数
- Sever:参数 => SQL 运行SQL code
- 获取其他数据,修改数据,删除数据
Denial of Service(DOS)
通过某种方式(构造特定请求),导致服务器资源被显著消耗,来不及响应更多请求,导致请求挤压,进而雪崩效应。
正则表达式--贪婪模式
? 和 非?是匹配一个和多个的区别
REDOS:基于正则表达式的DOS
Distributed DoS(DDoS)
短时间接收大量僵尸设备的请求流量,服务器不能及时全部请求,导致请求堆积,进而雪崩效应,无法响应新请求。
攻击特点
- 直接访问IP
- 任意API
- 消耗大量带宽
中间人攻击
HTTPS的一些特性
- 可靠性:加密
- 完整性:MAC验证
- 不可抵赖性:数字签名