XSS(Cross Site Scripting)跨站脚本攻击。

  1.存储型XSS
黑客主要通过在站点的文本输入区域嵌入脚本标签包裹的恶意代码,然后提交到服务器端,服务器将提交的信息保存后,只要其他人浏览了包含黑客恶意代码的页面后,恶意代码就会执行,可能侵害其他用户的信息。

2.反射型XSS
黑客将一段含有恶意代码的请求包装到某个链接上,然后诱导用户去点击。用户点击后含有恶意代码的请求提交给服务器端,服务器又将该含有恶意代码的请求返回给用户,恶意代码就在客户端执行。

3.DOM型XSS
黑客直接在客户端web资源传输过程中或者用户使用网页的过程中修改Web页面的数据,嵌入恶意脚本,该过程不涉及服务端。

XSS攻击应对措施:

将cookie等敏感信息设置为HttpOnly,不允许通过document,js获取cookie。
启用CSP,内容安全策略,只有在白名单内的内容才能正常运行(JS, Image等)。
在前端以及后端对所有的输入信息做严格的校正,过滤掉不合法的输入,同时转义常用的可能导致恶意脚本嵌入的字符,如尖括号,双引号等字符。

HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话)
通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。

 CSRF(Cross Site Request Forgery)跨站请求伪造

跨站请求伪造是指黑客可以冒充用户向目标站点发送请求,从而获取用户信息,篡改用户数据。跨站请求伪造需要满足以下三个条件才能发动。

①目标站点有CSRF漏洞。

②用户登录过目标站点,而且Session还在有效期内。

③用户打开一个第三方站点。

此时第三方站点可以使用用户的Session来伪造请求给目标站点。

CSRF攻击应对措施:

将Session的有效期设置得短一些。
服务端通过请求中的Origin和Referer头字段判断请求的来源,如果请求的来源和目标站点不同源,则大概率是CSRF,服务端拒绝执行该请求。
在执行一些重要的操作的时候,在请求中添加Token验证信息。在页面交互元素中预设好随机

3. SQL注入攻击

拼接SQL查询语句的时候未仔细筛选过滤条件,黑客可以输入畸形的数据来歪曲语义。或者通过屏幕上的报错语句推测SQL查询语句。

SQL注入攻击的应对措施:

禁止目标网站通过动态拼接字符串的方式访问数据库
减少不必要的数据库报错信息的抛出。
过滤掉不必要的SQL保留字比如Where等。

4. 点击劫持攻击
点击劫持攻击实现方式:通过监听鼠标移动,让透明的iframe始终处于用户鼠标下,诱使用户点击看似无害的按钮,实则点击了透明iframe,然后执行一些危险操作。

点击劫持攻击的应对措施:

服务端添加X-Frame-Option这个响应头,这样浏览器就会阻止嵌入的网页的加载。
JS 判断顶层视口的域名是不是和本页面的域名一致,不一致则不允许操作

5. 中间人攻击

中间人攻击可以在HTTPS协议下仍然对通信的信息进行窃听、篡改以及身份伪造。顾名思义,中间人攻击就是黑客同时拦截了客户端和服务端的信息,充当了信息中转站的作用。

首先,在客户端与服务端建立连接时,黑客首先拦截到服务器准备传送给客户端的公钥,然后自己生成一对非对称加密的公私钥。黑客将自己的公钥发送给客户端。

之后客户端接收到黑客公钥后,客户端生成之后通讯所需要用的对称加密密钥,用黑客公钥加密客户端的对称加密密钥,之后传送给服务器。

随后黑客拦截客户端传输的数据,用黑客私钥解密,获取到客户端的对称加密密钥。再用服务器公钥加密该对称加密密钥,传送给服务器。

最后服务器解密获取到对称加密密钥,服务器和客户端就开始只用对称加密密钥进行加密通信,而黑客手上有对称加密的密钥,又可以拦截他们的信息,无论是窃听,篡改消息畅通无阻。

中间人攻击防范措施:

客户端加强对服务端发送来的公钥里的证书的校验,检查证书是否是权威机构颁布的,证书是否还在有效期内,证书的域名与服务端域名是否一致。
客户端也内置一份签名证书,当与服务端建立连接时,首先检测服务端发送来的证书是否和客户端的内置证书一致。

6. 文件上传漏洞

服务器未校验上传的文件,致使黑客可以上传恶意脚本等方式。

防范措施:

前后端都用文件头来检测文件类型,使用白名单过滤
上传后将文件彻底重命名并移动到不可执行的目录下
Web前端网络安全总结_Z_RedBright的博客-CSDN博客_web前端网络安全

目前常见的web网络安全漏洞相关推荐

  1. url存在宽字节跨站漏洞_5分钟速览丨常见的Web安全漏洞及测试方法

    中秋小长假 "余额"就剩半天了 尽管心里有太多不舍 也要调整自己 毕竟假期都是短暂的 工作才是职场人生的常态 为了尽快消除"假日综合症" e小安贴心送上小文一篇 ...

  2. 计算机网络存在的漏洞,常见的计算机网络安全漏洞有哪些

    当今的世界呈现网络信息化.网络全球化的发展大趋势.因此,我们应该竭尽全能地享受其带来的优势和便利,让信息网络为人类的生活进行健康服务.同时,我们还应该采取一切措施将各类危害网络信息安全的病毒清扫干净. ...

  3. Web网络安全漏洞分析,SQL注入原理详解

    本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪 一.SQL注入的基础 1.1 介绍SQL注入 SQL注入就是 ...

  4. 常见的Web安全漏洞特征

    目录 Web安全漏洞分析 SQL注入攻击特征 文件上传 命令执行 框架漏洞-ThinkPHP 5.x RCE 框架漏洞-Struts2-016 框架漏洞-Struts2-045 中间件漏洞-Tomca ...

  5. 安全测试员需知,5大常见的Web安全漏洞及测试方法归纳。

    一般来说,版本功能测试完成,对应的用例也实现了自动化,性能.兼容.稳定性测试也完成了以后,我们就需要考虑到系统的安全问题,特别是涉及到交易.支付.用户账户信息的模块,安全漏洞会带来极高的风险. 一.安 ...

  6. 互联网并发与安全系列教程(07) - 常见的Web安全漏洞(其它漏洞)

    1. 忘记密码漏洞 黑客使用抓包工具分析Http请求,在忘记密码找回时,需要发送一套短信验证码,如果验证码数字比较短的话,很容易使用暴力破解方式攻击破. 防御手段: 忘记密码验证码最好在6-8位. 一 ...

  7. 常见的web中间件java框架漏洞总结

    对近期的web中间件漏洞进行了解.因此我对常见的web中间件漏洞进行了收集以及整理.(本篇文章将持续更新) 文章目录 一.IIS IIS6.x IIS7.x 二.Apache Apache HTTPD ...

  8. 常见Web安全漏洞类型

    阅读文本大概需要3分钟. 为了对Web安全有个整体的认识,整理一下常见的Web安全漏洞类型,主要参考于OWASP组织历年来所研究发布的项目文档. 01:注入漏洞 1)SQL注入(SQL Injecti ...

  9. 被忽视的Web安全漏洞:如何识别和解决?

    在Web安全方面,面对各种安全漏洞,IT和安全专业人员通常采取防御措施,而缺少积极主动的措施. 在各种类型和规模的企业中,有些网络安全人员(包括CIO和其他高管)称他们会定期扫描其网站和应用.有些人称 ...

  10. 常见六大 Web 安全攻防解析 | 技术头条

    作者 | 浪里行舟 责编 | 胡巍巍 在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷.如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方 ...

最新文章

  1. React Native之导出
  2. iPhone开发 捕获提交异常日志
  3. 失败的人只有一种,就是在抵达成功之前放弃的人
  4. 插件占坑,四大组件动态注册前奏(二) 系统Service的启动流程
  5. ArcGIS制作三维地貌场景
  6. 2014完美世界校招笔试题及答案
  7. 那点你不知道的XHtml(Xml+Html)语法基础(DTD、XSD)
  8. matlab 二值图像黑白颠倒,白天不懂夜的黑,为你开启PS黑白颠倒魔法。
  9. 《刻意练习:从新手到大师》读书笔记 觉得别人总结的不错拿来学习备份
  10. 深度学习预测酶活性参数提升酶约束模型构建从头环境搭建
  11. 印度软件与信息服务业发展经验及启示
  12. 程序员的键盘 ikbc poker3 使用心得
  13. 10、VUE组件基本使用
  14. 品牌公关与传统媒体有什么关联和作用
  15. 蔬菜(vegetable)
  16. MPU6050 6轴姿态传感器的分析与使用(一)
  17. php 邮币卡源码,如何使用CSS的Grid布局实现小松鼠邮票的效果(附源码)
  18. 多角度透彻理解渐近表示法(大O表示法)
  19. 成为明星程序员的独特秘密
  20. 阿里巴巴宣布入股B站 持股比例约8%

热门文章

  1. 微信公众号如何推广运营
  2. windows下图像标注软件Labelme安装及使用教程
  3. 激光SLAM:激光雷达运动畸变补偿--轮速里程计辅助方法
  4. 20165219王彦博课上考试总结
  5. CF 449E Jzzhu and Squares解题报告
  6. cython使用说明
  7. 大数据信息资料采集:百度地图腾讯地图高德地图商家信息采集
  8. 华硕无线路由打印机服务器,华硕RT-AC86U路由器怎么共享打印机
  9. MongoTemplate实现mongodb聚合管道查询
  10. 超精细写实的3D人物模型,这可不是照片!