web开发的安全之旅 | 青训营笔记

66 阅读2分钟

这是我参与「第四届青训营」笔记创作活动的的第6天,web开发安全很常见,假如你是一个hacker——攻击,假如你是一个开发者——防御。

攻击篇

Cross-Site Scripting(XSS)

——跨站脚本攻击

在一个开发维护的页面,注入恶意脚本,用户访问页面的时候,这些脚本被执行,进而完成恶意攻击。造成的后果是用户隐私泄露或者用户的机器被当成了一个挖矿的机器。

  • XSS主要利用

    盲目信任用户提交的内容

    作为前端工程师,我们直接把用户提交的字符串转化成了DOM。

  • XSS的特点

    通常难以从UI上感知(暗地执行脚本)

    窃取用户信息(cookie/token)

    绘制UI(例如弹窗),诱骗用户点击/填写表单

  • XSS攻击的种类

    Stored XSS

    • 恶意脚本被存在数据库中
    • 访问页面->读数据=被攻击
    • 危害最大,对全部用户可见

    Reflected XSS

    • 不涉及数据库

    • 从URL上攻击

    DOM-Based XSS

    • 不需要服务器的参与

    • 恶意攻击的发起+执行,全在浏览器完成

    Mutation-based XSS

    • 利用了浏览器渲染DOM的特性(独特优化)

    • 不同浏览器,会有区别(按浏览器进行攻击)

Cross-site request forgery(CSRF)

跨站伪造请求,在用户不知情的前提下,利用用户权限(cookie),构造指定HTTP请求,窃取或修改用户敏感信息。

Injection

  • SQL Injection

  • CLI

  • OS command

Denial of Services(DoS)

通过某种方式(构造特定请求),导致服务器资源被显著消耗,来不及响应更多请求,导致请求挤压,进而雪崩效应。

  • ReDoS

    基于正则表达式的DoS。

  • Distributed DoS

    短时间内,来自大量僵尸设备的请求流量,服务器不能及时完成全部请求,导致请求堆积,进而雪崩效应,无法响应新请求。

    攻击特点

    • 直接访问IP

    • 任意API

    • 消耗大量带宽(耗尽)

基于传输层的攻击方式

中间人攻击

防御篇

XSS

永远不信任用户的提交内容

不要将用户提交内容直接转换成DOM

image.png

现成工具

image.png

永远保持警惕!!!

  • string->DOM

  • 上传svg

  • 自定义跳转链接

  • 自定义样式

HTTP请求

  • 同源:两个url上的协议、域名、端口相等

  • 跨域

CSP

  • 哪些源(域名)被认为是安全的

  • 来自安全源的脚本可以执行,否则直接抛错

  • 对eval+inline script说不

CSRF的防御

Injection的防御

DoS的防御

传输层——防御中间人