随笔分类 - web安全
web前端安全和web后端安全
摘要:1. 什么是点击劫持 点击劫持是指攻击者使用多个透明或不透明层来诱使用户在打算点击顶层页面时点击另一个页面上的按钮或链接。因此攻击者正在劫持针对其页面的点击,并将它们路由到另一个页面,该页面很可能是另一个应用程序或域。 例如,假设攻击者构建了一个网站,该网站上有一个按钮,上面写着“单击此处获取免费i
阅读全文
摘要:在javascript执行上下文中,可以访问和设置HTML, HTML属性, URL 和CSS,因此这些我们称为子上下文。 1.先进行HTML编码再进行javascript编码,将不受信任的数据插入执行上下文中的HTML子上下文之前。 有几种方法和属性可用于在javascript中直接呈现HTML内
阅读全文
摘要:要使XSS攻击成功,攻击者需要在网页中插入和执行恶意内容。web应用程序中的每个变量都需要受到保护, 确保所有变量都经过验证,然后被转义编码或者清理过滤,这就是完美的抗注入性。任何未经过此过程的 变量都是潜在的弱点。 框架使确保变量得到正确验证和转义或清理变得容易,然而框架往往并不完美,在React
阅读全文
摘要:1. 不受信任的数据应当作只作为可显示的文本,而不应当是可执行代码或者HTML标记。 2. 在进入应用程序时,始终将不受信任的数据编码和分隔为带引号的字符串。 3. 使用document.createElement("..."), element.setAttribute("...","value"
阅读全文
摘要:1. 传统分类 反射型XSS (Reflected XSS) 当web应用在搜索结果,错误消息或其他响应返回用户输入时,就会发生反射型XSS。最常见的做法 是攻击者利用web应用的xss漏洞,构造一个url,通过邮件短信等方式诱导用户点击,当请求发出后, web应用返回url中隐藏的恶意代码,并在用
阅读全文
摘要:1. xss via dangerouslySetInnerHTML 在React中使用 dangerouslySetInnerHTML时要确保,数据来源是否可控且不包含javascript代码, 否则就有xss攻击的风险。 const text = "<img onerror='alert(\"H
阅读全文
摘要:xss(Cross-Site Scripting), 跨站脚本攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。 利用恶意脚本攻击者可以获取用户的敏感信息,Cookie, SessionID等,进而危害数据安全。 1. xss 类型 1. 存储型xss: 恶意脚本来源于数据库 由于
阅读全文