安全 | 青训营笔记

100 阅读1分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 11 天

  1. xss

    • 在页面中注入恶意脚本
    • 主要是开发者盲目信任用户的输入内容, 然后把用户输入转变为dom并插入到页面, 就会使xss生效
  2. 危害

    • 难以从ui上察觉, 后来运行脚本
    • 窃取用户信息, 例如cookie和token
    • 还可以绘制ui, 诱使用户点击填写表单
  3. 分类 存储类xss

    • 恶意脚本存储在数据库中
    • 任何用户访问页面都会被攻击
    • 对全部用户可见
  4. 放射性 xss

    • 不涉及数据库
    • 从url上攻击
  5. dom xss

    • 不需要服务器参与
    • 恶意攻击的发起执行全部在浏览器完成
  6. 根据浏览器特性进行攻击

  7. csrf 跨站伪造请求

    • 在用户不知情的情况下
    • 利用用户权限
    • 构造指定HTTP请求, 窃取或修改用户敏感信息
  8. 注入攻击

    • SQL 字符串拼接
    • 命令行
    • 系统命令
    • ssrf 在服务端执行的命令上注入恶意代码
  9. dos

    正则贪婪模式的回溯

  10. ddos 短时间内 构造大量tcp请求

  11. 中间人攻击 恶意路由器 isp webview

  12. xss防御

    • 不要相信用户提交的内容
    • 不生成dom而是生成字符串
    • 前端框架默认防御xss
    • node dompurify
    • svg可以插入script
  13. 同源策略 协议 域名 端口号都相同

  14. csp 从域名角度拒绝恶意脚本

  15. csrf origin refer token

  16. x-frame-options

  17. 避免get加上post请求

  18. samesitecookie

  19. 代码扫描以及正则性能测试不要贪婪

  20. 流量过滤

  21. cdn 非核心服务降级

  22. https避免HTTP中间人攻击

  23. sri 通过hash避免资源被修改