We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
恶意代码可以在第三方网站上,不一定需要js,利用了本地cookie,get请求的不安全性。例如一些表单提交使用了get请求,黑客就可以在其网站上利用img的src指向该请求;
可以给页面的cookie增加随机数(token)来防御,每次表单提交都要求提交该随机数,服务器端进行校验。通过referer进行源页面的判断,但是这个值是写在http请求头中的,也可能被篡改。
必须源站接受恶意代码,需要js,如在用户输入中恶意注入js代码,利用img标签的onerror事件注入恶意代码,以及在url的get参数中加入恶意代码。
要求站点对用户的输入进行校验,转译,并且能对输入输出进行编码,以及避免使用不安全的API(如_target)。如果要阻止通过js访问cookie,可以设置其为HttpOnly。
The text was updated successfully, but these errors were encountered:
naseeihity
No branches or pull requests
web安全综述
CSRF/XSS
CSRF(Cross-Site Request Forgery):跨站请求伪造
如何攻击
恶意代码可以在第三方网站上,不一定需要js,利用了本地cookie,get请求的不安全性。例如一些表单提交使用了get请求,黑客就可以在其网站上利用img的src指向该请求;
如何防范
可以给页面的cookie增加随机数(token)来防御,每次表单提交都要求提交该随机数,服务器端进行校验。通过referer进行源页面的判断,但是这个值是写在http请求头中的,也可能被篡改。
XSS(Cross-Site Scripting):跨站脚本攻击
如何攻击
必须源站接受恶意代码,需要js,如在用户输入中恶意注入js代码,利用img标签的onerror事件注入恶意代码,以及在url的get参数中加入恶意代码。
如何防范
要求站点对用户的输入进行校验,转译,并且能对输入输出进行编码,以及避免使用不安全的API(如_target)。如果要阻止通过js访问cookie,可以设置其为HttpOnly。
The text was updated successfully, but these errors were encountered: