We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
原理:往Web页面里插入恶意可执行网页脚本,当用户浏览该网页时,嵌入其中的Web代码被执行,从而达到盗取用户信息或侵犯隐私的目的 XSS类型:
反射型XSS漏洞:通过给他人发送带有恶意脚本代码参数的URL 诱导点击触发,恶意代码被执行 特征: 即时性不经过服务器存储,直接通过GET或POST请求就可完成一次攻击拿到用户隐私数据 需要诱导点击触发 盗取用户敏感保密信息 防范:Web页面渲染的所有内容或渲染数据必须都来自于服务器端 尽量不要从URL,document.referrer,document.forms这种DOM API获取数据直接渲染 不要使用eval等可执行字符串方法 前端渲染时对任何字段都要做escape转义编码
存储型XSS露洞:通过向服务器提交数据将恶意代码存储于数据库持久保存当前页面获取数据后将其渲染 特征:持久性,植入在数据库中, 危害面广 盗取用户敏感私密信息 防范:后端入库前将所有字段统一转义处理 后端输出给前端数据统一转义处理 前端渲染页面DOM时将任何字段都做转义处理
基于字符串集的XSS:绕过转义处理的一种方式 防范:指定
基于Flash的跨站XSS 防范:严格管理cookie的读写权限
未经验证的跳转XSS 防范:对跳转URL参数做白名单处理或者以某种规则过滤 对敏感信息的保护,对cookie使用来 源做验证
The text was updated successfully, but these errors were encountered:
No branches or pull requests
XSS(Cross Site Script)跨站点脚本攻击
原理:往Web页面里插入恶意可执行网页脚本,当用户浏览该网页时,嵌入其中的Web代码被执行,从而达到盗取用户信息或侵犯隐私的目的
XSS类型:
反射型XSS漏洞:通过给他人发送带有恶意脚本代码参数的URL 诱导点击触发,恶意代码被执行
特征: 即时性不经过服务器存储,直接通过GET或POST请求就可完成一次攻击拿到用户隐私数据
需要诱导点击触发
盗取用户敏感保密信息
防范:Web页面渲染的所有内容或渲染数据必须都来自于服务器端
尽量不要从URL,document.referrer,document.forms这种DOM API获取数据直接渲染
不要使用eval等可执行字符串方法
前端渲染时对任何字段都要做escape转义编码
存储型XSS露洞:通过向服务器提交数据将恶意代码存储于数据库持久保存当前页面获取数据后将其渲染
特征:持久性,植入在数据库中,
危害面广 盗取用户敏感私密信息
防范:后端入库前将所有字段统一转义处理
后端输出给前端数据统一转义处理
前端渲染页面DOM时将任何字段都做转义处理
基于字符串集的XSS:绕过转义处理的一种方式
防范:指定
基于Flash的跨站XSS
防范:严格管理cookie的读写权限
未经验证的跳转XSS
防范:对跳转URL参数做白名单处理或者以某种规则过滤 对敏感信息的保护,对cookie使用来
源做验证
CSRF:
cookie生效的情况下访问了诱导网站
A站点未做任何CSRF防御
非GET请求中增加token验证 为每个用户生成唯一的cookie token
POST请求使用验证码,渲染表单时为每一个表单包含一个csrfToken提交表单时,后端做验证
SSRF
SSIT
SQL注入
命令行注入
DDos攻击
The text was updated successfully, but these errors were encountered: