We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
全称是 Cross Site Scripting,为了区分CSS,所以简称XSS。 XSS 攻击是指黑客往 HTML 文件中或者 DOM 中注入恶意脚本,从而在用户浏览页面时利用注入的恶意脚本对用户实施攻击的一种手段。
主要的危害:
恶意脚本注入方式:
如何阻止 XSS 攻击
CSRF 全称是 Cross-site request forgery ,所以又称为“跨站请求伪造”。就是黑客利用了用户的登录状态,并通过第三方的站点来做坏事。
攻击方式
如何防止 CSRF 攻击
The text was updated successfully, but these errors were encountered:
No branches or pull requests
XSS
全称是 Cross Site Scripting,为了区分CSS,所以简称XSS。
XSS 攻击是指黑客往 HTML 文件中或者 DOM 中注入恶意脚本,从而在用户浏览页面时利用注入的恶意脚本对用户实施攻击的一种手段。
主要的危害:
恶意脚本注入方式:
表单中未经过滤转义的脚本数据存入DB,然后页面重新获取DB中的数据,就会执行相关恶意脚本,比如获取Cookie模拟用户登录。
将一段含有恶意代码的请求提交给 Web 服务器,Web 服务器接收到请求时,又将恶意代码反射给了浏览器端。另外一点,Web 服务器不会存储反射型 XSS 攻击的恶意脚本,这是和存储型 XSS 攻击不同的地方。
如何阻止 XSS 攻击
CSRF
CSRF 全称是 Cross-site request forgery ,所以又称为“跨站请求伪造”。就是黑客利用了用户的登录状态,并通过第三方的站点来做坏事。
攻击方式
与XSS 不同的是,CSRF 攻击不需要将恶意代码注入用户的页面,仅仅是利用服务器的漏洞和用户的登录状态来实施攻击。
如何防止 CSRF 攻击
设置了 Strict 或 Lax 以后,基本就杜绝了 CSRF 攻击。当然,前提是用户浏览器支持 SameSite 属性。
Referer 是 HTTP 请求头中的一个字段,记录了该 HTTP 请求的来源地址。
Origin 字段,通过 XMLHttpRequest 发起跨站请求或者通过 POST 发送请求时,请求头都会带上 Origin 属性。
Origin 属性只包含了域名信息,并没有包含具体的 URL 路径,这是 Origin 和 Referer 的一个主要区别。
Origin 的值之所以不包含详细路径信息,是有些站点因为安全考虑,不想把源站点的详细路径暴露给服务器。因此,服务器的策略是优先判断 Origin,如果请求头中没有包含 Origin 属性,再根据实际情况判断是否使用 Referer 值。
The text was updated successfully, but these errors were encountered: