1. XSS(跨站脚本)
- 黑客往网页里注入恶意脚本代码
- 当用户访问时获取到包含恶意代码的网页
- 通过恶意脚本,黑客可以获取和控制用户信息
1.1 反射型(非持久型)XSS
诱导用户点击恶意链接来造成一次性攻击
- 黑客把带有恶意脚本代码参数的URL地址发送给用户
- 用户点击此链接
- 服务器端获取请求参数并且直接使用,服务器反射回结果页面
- 反射型XSS攻击是一次性的,必须要通过用户点击链接才能发起
- 一些浏览器如铬其内置了一些XSS过滤器,可以防止大部分反射型XSS攻击
- 反射型XSS其实就是服务器没有对恶意的用户输入进行安全处理就直接反射响应内容,导致恶意代码在浏览器中执行的一种XSS漏洞
1.2存储型(持久型)XSS
黑客将代码存储到漏洞服务器中,用户浏览相关页面发起攻击
- 黑客将恶意脚本代码上传或存储到漏洞服务器
- 服务器把恶意脚本保存到服务器
- 当正常客户访问服务器时,服务器会读取恶意数据并且直接使用
- 服务器会返回含有恶意脚本的页面
类型 | 反射型 | 存储型 |
---|---|---|
持久性 | 非持久 | 持久化(存储在服务器) |
触发时机 | 需要用户点击 | 不需要用户交互也可以触发 |
危害 | 危害较小 | 危害更大 |
公共\评论-list.html
server.js
不需要服务器端支持,是由于DOM结构修改导致的,基于浏览器的DOM解析的攻击
-
用户打开带有恶意的链接
-
浏览器在DOM解析的时候直接使用恶意数据
-
用户中招
-
常见的触发场景就是在修改innerHTML outerHTML document.write的时候
1.4有效载荷
实现XSS攻击的恶意脚本被称为 XSS payload
- 窃取用户的饼干
document.cookie
- 识别用户浏览器
navigator.userAgent
- 伪造请求GET POST请求
- XSS钓鱼通过XSS向网页上注入钓鱼链接,让用户访问假冒的网站
1.5如何防御XSS
- 给cookie设置httpOnly属性脚本无法读取该Cookie,自己也不能用,非根本解决XSS
login.html
user.html
server.js
1.6 Web相关编码和转义
1.6.1 URL编码
- 一般来说,URL只能使用英文字母(A-ZA-Z),数字(0-9),-_〜4个特殊字符以及所有(;,/:@&= + $#)保留字符。
- 如果使用了一些其他文字和特殊字符,则需要通过编码的方式来进行表示
- encodeURI encodeURI是用来编码URI的,最常见的就是编码一个URL.encodeURI会将需要编码的字符转换为UTF-8的格式。对于保留字符(;,/?:@&= + $#),以及非转义字符(字母数字以及-_。!〜*'())不会进行转义。
- encodeURI不转义&,?和=
encodeURI(url3);//http://a.com?name=?&
- encodeURIComponent是用来编码URI参数的,它会跳过非转义字符(字母数字以及-_。!〜*'())。但会转义URL的保留字符(;,/?:@&= + $#
encodeURIComponent(url3));// http%3A%2F%2Fa.com%3Fname%3D%3F%26
- 所有完整编码一个URL字符串需要是encodeURI和encodeURIComponent方法联合使用
console.log(encodeURI('http://a.com?name=') + encodeURIComponent('?&')); http://a.com?name=%3F%26
1.6.2 HTML编码
在HTML中,某些字符是预留的,比如不能使用小于号(<)和大于号(>),这是因为浏览器会误认为它们是标签。如果希望正确地显示预留字符,我们必须在HTML源代码中使用字符实体(字符实体)HTML编码分为:
- HTML十六进制编码&#xH;
- HTML十进制编码&#D;
- HTML实体编码<等
在HTML进制编码中其中的数字则是对应字符的unicode字符编码。比如单引号的unicode字符编码是27,则单引号可以被编码为'
1.6.3 Javascript转义
avaScript中有些字符有特殊用途,如果字符串中想使用这些字符原来的含义,需要使用反斜杠对这些特殊符号进行转义。我们称之为Javascript编码
-
三个八进制数字,如果不够个数,前面补0,例如“e”编码为“\ 145”
-
两个十六进制数字,如果不够个数,前面补0,例如“e”编码为“\ x65”
-
四个十六进制数字,如果不够个数,前面补0,例如“e”编码为“\ u0065”
-
对于一些控制字符,使用特殊的Ç类型的转义风格(例如\ n和\ r)的
1.7输入检查
- 永远不要相信用户的输入
- 用户格式判断白名单
- 过滤危险字符去除
- 事件属性中加入房间
1.8 URL解析环境
使用之前要做urlencode()来
-
URL中的链接
2. CSRF
2.1跨站请求伪造
Cross Site Request Forgery跨站请求伪造
- 用户一登录银行网站,登录成功后会设置的cookie
- 黑客诱导用户甲登录到黑客的站点,然后会返回一个页面
- 用户访问这个页面时,这个页面会伪造一个转账请求到银行网站
bank.html
2.2防御
- 用户不知情验证码影响用户体验
- 跨站请求使用参考验证不可靠
- 参数伪造令最主流的防御CSRF
2.2.1验证码
server.js
bank.html
2.2.2参考验证
2.2.3令牌验证
bank.html
server.js
2.2.4 xss + csrf(蠕虫)
不断传播的xss + csrf攻击worm.js
3. DDOS攻击
分布式拒绝服务(分发拒绝服务)
- 黑客控制大量的肉鸡向受害主机发送非正常请求,导致目标主机耗尽资源不能为合法用户提供服务
- 验证码是我们在互联网十分常见的技术之一。不得不说验证码是能够有效地防止多次重复请求的行为。
- 限制请求频率是我们最常见的针对DDOS攻击的防御措施。其原理为设置每个客户端的请求频率的限制
- 增加机器增加服务带宽。只要超过了攻击流量便可以避免服务瘫痪
- 设置自己的业务为分布式服务,防止单点失效
- 使用主流云系统和CDN(云和CDN其自身有DDOS的防范作用)
- 优化资源使用提高web server的负载能力
4. HTTP劫持
- 在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包,形成连续数据报文。
- 用户端接收到全部报文后,按照协议标准来解包组合获得完整的网络数据。其中传输过程中的每一个数据包都有特定的标签,表示其来源,携带的数据属性以及要到何处,所有的数据包经过网络路径中ISP的路由器传输接力后,最终到达目的地,也就是客户端。
- HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。
转载自:https://www.jianshu.com/p/4032145fd22e
来源:https://www.cnblogs.com/lishanlei/p/9564017.html