SSPF:又称服务端请求伪造攻击,之攻击者利用后端服务器为跳板,让后端服务向非预期网络地址发啊出恶意请求,获取敏感信息。
防护方式:对url的host进行白名单过滤,或骗取对Host接续的ip进行判定,是否是内网地址。
文件上传漏洞:找到公开的上传点,上传恶意文件,获取图片url,然后直接分享url至外部恶意网站或群聊。
防护方式: 1、现实文件类型:如果系统只需要图片类型,可以从服务端解析文件格式,限制只能传入特定的文件类型。 2、站库分离:应用部署的位置和上传的问价分离,可以使用TOS、OSS等进行问价存储。 3、防止图床:对图片访问连接进行限制,包括时间限制,访问身份限制。
客户端的漏洞
开放重定向:某些需要重定向到其他站点的功能,往往在蚕食中携带重定向的url,但实际程序逻辑没有控制好重定向的范围,到最后攻击者可以构造恶意链接,有道用户重定向到恶意站点。
修复方法:对重定向严格进行白名单控制。
XSS:(跨站脚本攻击) 本质是一种script代码注入,攻击者往目标web页面里插入恶意script代码,当用户访问页面时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。
防护方法: 1、输入过滤:对输入的特殊字符进行拦截,禁止前端提交特殊字符。 2、输出过滤:当输出字符到DOM,对危险字符进行html encode;避免使用危险指令,而应该使用安全之灵==指令。v-html\v-text。 3、富文本场景:严格限制tag 和attribute,可以在代码层面对白名单或者黑名单。 4、CSP:对当前站点允许加载什么源的资源、发送什么请求能进行限制。