你在项目中做过哪些安全防范措施?,解密前端开发常见误区

这篇具有很好参考价值的文章主要介绍了你在项目中做过哪些安全防范措施?,解密前端开发常见误区。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全

XSS 攻击


按照之前说的思路,先讲概念,说用途

什么是XSS攻击

XSS即Cross Site Scripting(跨站脚本攻击),指的是攻击者想尽一切办法将一些可执行的代码注入到网页中,利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。为了不和层叠样式表CSS混淆,故将其缩写为 XSS

XSS 可以分为:存储型 XSS (也叫持久型 XSS)、反射型 XSS (也叫非持久型)。

存储型

存储型也就是攻击的代码被服务端写入进数据库中,这种攻击危害性很大,因为如果网站访问量很大的话,就会导致大量正常访问页面的用户都受到攻击。

这种攻击常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。具有攻击性的脚本被保存到了服务器并且可以被普通用户完整的从服务的取得并执行,从而获得了在网络上传播的能力。

反射型

反射型也叫非持久型,相比于前者危害就小一些,一般通过修改 URL 参数的方式加入攻击代码,诱导用户访问链接从而进行攻击。

这种常见于通过 URL 传递参数的功能,如网站搜索、跳转等。由于需要用户主动打开恶意的 URL 才能生效,攻击者往往会结合多种手段诱导用户点击。

二者区别:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。

举两个案例帮助更好的理解:当我们在做商品评论时,用户输入的内容未经过过滤直接保存到数据库中。

攻击者可以构建一条评论, 包含恶意内容:

质量非常不错!

当你的评论列表被用户浏览时, 直接从服务端取出,回填到HTML响应中:

  • 质量非常不错!
  • 那么浏览器会加载执行恶意脚本danger.com/spread.js, 在恶意脚本中利用用户的登录状态发更多的带有恶意评论的URL, 诱导更多人点击,层层传播,放大攻击范围。

    这个案例就是一个典型的存储型XSS攻击。再来看一个反射型攻击案例:

    某天小范开发了一个搜索页面,通过用户输入搜索内容,展示相应的数据:

    http://localhost:8080/helloController/search?name=

    http://localhost:8080/helloController/search?name=

    http://localhost:8080/helloController/search?name=点我

    有时攻击者会伪造一个图片,让你点击后链接跳转URL。

    对于这种攻击方式来说,如果用户使用的是Chrome 浏览器的话,浏览器已经帮助用户做了防御攻击。但是我们也不能说就不防御了,因为无法保证用户都是用有防御攻击的浏览器。

    XSS攻击如何进行防范

    我们讲了这么XSS的原理和危害,那么我们在日常开发当中到底该如何预防呢?

    1.输入输出过滤

    一切用户输入皆不可信,在输出时进行验证,一般做法是将 ‘ ” < > & 这些个危险字符进行转义。

    const signs = {

    ‘&’: ‘&amp’,

    ‘<’: ‘&lt’,

    ‘>’: ‘&gt’,

    ‘"’: ‘&quot’,

    “'”: ‘&#39’

    }

    const signReg = /[&<>"']/g

    function escape(string) {

    return (string && reUnescapedHtml.test(string))

    ? string.replace(reUnescapedHtml, (chr) =>htmlEscapes[chr])

    : string

    }

    通过转义<script></script>将被转义成&ltscript&gt&lt/script&gt;

    对于URL地址的转义可以使用encodeURI,当你需要编码URL中的参数的时候,那么encodeURIComponent是最好方法。

    上面对字符进行转义的方式很明显并不适用于所有场景,比如富文本,这样会将需要的格式都过滤掉。因为HTML标签种类繁多,基于黑名单的过滤方法考虑的并不全面,所以我们可以根据白名单过滤HTML, 可以借助xss.js来完成:

    // 浏览器

    使用:

    filterXSS('

    XSS Demo

    Whitelist

    ')

    输出结果:

    XSS Demo

    <script type="text/javascript">alert(/xss/);</script>

    Whitelist

    如果后端直接将字符串存入数据库也是不妥的,后端也必须做处理,因为发送到后端的内容还可以通过其他方式, 前端处理并不能保障安全。

    2. Cookie 的 HttpOnly

    当用户的登录凭证存储于服务器的 session 中,而在浏览器中是以 cookie 的形式存储的。很多XSS攻击目标都是窃取用户cookie伪造身份认证。

    可以通过在 cookie 中设置 HttpOnly 属性,js脚本将无法读取到 cookie 信息。

    ctx.cookies.set(name, value, {

    httpOnly: true // 默认为 true

    })

    3. CSP(内容安全策略)

    CSP (Content Security Policy,内容安全策略)是 W3C 提出的 ,本质上就是白名单制度,开发者明确告诉浏览器哪些外部资源可以加载和执行。它的实现和执行全部由浏览器完成,我们只需提供配置。

    CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。

    两种方法可以启用 CSP:

    • 一种是通过 HTTP 头信息的Content-Security-Policy的字段

    • 另一种是通过网页的<meta>标签

    方式1举例

    Content-Security-Policy: default-src ‘self’

    表示只允许加载本站资源

    Content-Security-Policy: default-src https://demo.example.cn https://demo.example2.cn; object-src ‘none’

    CSP 的值中,不同属性以 ; 隔开,同一属性的多个值以空格隔开。上面例子的意思就是默认允许读取 https://demo.example.cnhttps://cdn.example2.net 的资源,object-src 使用的相关资源无白名单,也就是完全不允许读出。

    如果使用了不符合要求的资源,浏览器会给予拦截,给出下面提示:

    Refused to execute inline script because it violates the following Content Security Policy directive

    我们也可以使用 meta 标签代替 HTTP 头:

    <meta

    http-equiv=“Content-Security-Policy”

    content=“default-src https://cdn.example.net; child-src ‘none’; object-src ‘none’”

    />

    Content-Security-Policy 的常用选项有这些:

    • default-src: 是 src 选项的默认值,但不能覆盖以下值:base-uriform-actionframe-ancestorsplugin-typesreport-urisandbox

    • base-uri:特别说一下<base> 标签是因为孤陋寡闻的我第一次见到。指定用于一个文档中包含的所有相对 URL 的根 URL,一个文件只能有一个 <base> 标签,用起来大概是这样的:<base target="_top" href="http://www.example.com/">

    • connect-src: XHR、WebSockets 等连接使用的地址

    • font-src:字体文件来源

    • img-src:图片地址

    • media-src:音视频地址

    • object-src:Flash 相关

    • report-uri:出现报错时提交到指定 uri,不能在  标签使用

    • style-src:样式文件

    CSRF 攻击


    除了上面说的XSS攻击外,还有一种常见的攻击方式:CSRF攻击。

    什么是CSRF攻击

    自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

    深知大多数前端工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

    因此收集整理了一份《2024年Web前端开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全

    既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!

    由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

    如果你觉得这些内容对你有帮助,可以添加V获取:vip1024c (备注前端)
    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全

    文末

    逆水行舟不进则退,所以大家要有危机意识。

    同样是干到35岁,普通人写业务代码划水,榜样们深度学习拓宽视野晋升管理。

    这也是为什么大家都说35岁是程序员的门槛,很多人迈不过去,其实各行各业都是这样都会有个坎,公司永远都缺的高级人才,只用这样才能在大风大浪过后,依然闪耀不被公司淘汰不被社会淘汰。

    为了帮助大家更好温习重点知识、更高效的准备面试,特别整理了《前端工程师核心知识笔记》电子稿文件。

    内容包括html,css,JavaScript,ES6,计算机网络,浏览器,工程化,模块化,Node.js,框架,数据结构,性能优化,项目等等。

    269页《前端大厂面试宝典》

    包含了腾讯、字节跳动、小米、阿里、滴滴、美团、58、拼多多、360、新浪、搜狐等一线互联网公司面试被问到的题目,涵盖了初中级前端技术点。

    CodeChina开源项目:【大厂前端面试题解析+核心总结学习笔记+真实项目实战+最新讲解视频】

    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全

    前端面试题汇总

    门槛,很多人迈不过去,其实各行各业都是这样都会有个坎,公司永远都缺的高级人才,只用这样才能在大风大浪过后,依然闪耀不被公司淘汰不被社会淘汰。

    为了帮助大家更好温习重点知识、更高效的准备面试,特别整理了《前端工程师核心知识笔记》电子稿文件。

    内容包括html,css,JavaScript,ES6,计算机网络,浏览器,工程化,模块化,Node.js,框架,数据结构,性能优化,项目等等。

    269页《前端大厂面试宝典》

    包含了腾讯、字节跳动、小米、阿里、滴滴、美团、58、拼多多、360、新浪、搜狐等一线互联网公司面试被问到的题目,涵盖了初中级前端技术点。

    CodeChina开源项目:【大厂前端面试题解析+核心总结学习笔记+真实项目实战+最新讲解视频】

    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全

    前端面试题汇总

    你在项目中做过哪些安全防范措施?,解密前端开发常见误区,2024年程序员学习,安全文章来源地址https://www.toymoban.com/news/detail-846368.html

到了这里,关于你在项目中做过哪些安全防范措施?,解密前端开发常见误区的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 前端面试:【前端安全】安全性问题与防范措施

    嗨,亲爱的前端开发者!在构建Web应用程序时,确保安全性是至关重要的。本文将深入讨论前端开发中的安全性问题,并提供一些防范措施,以确保你的应用程序和用户数据的安全性。 前端安全性问题: 跨站脚本攻击(XSS): XSS攻击发生在恶意用户将恶意脚本注入到网页中

    2024年02月11日
    浏览(36)
  • 【前端安全】-【防范xss攻击】

    XSS 攻击是页面被注入了恶意的代码 公司需要一个搜索页面,根据 URL 参数决定的内容。小明写的前端页面代码如下: 如果这个url是: http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script ,会导致页面弹出两次弹窗,因为当浏览器请求 http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script 时,

    2024年02月09日
    浏览(45)
  • 网络安全与保密防范

    在当前竞争激烈的互联网环境中,作为程序员等技术岗,必须不断的学习,才能不断提升自身实力,锻炼自身技能。想要成为一名企业急需的技术人才,需要学习哪些技能呢? 很高兴参与到此次创作活动,我想分享的是网络安全与保密防范综合技术岗位(可能是自己琢磨创出

    2024年02月13日
    浏览(31)
  • DHCP安全及防范

    网络攻击无处不在,针对DHCP的攻击也不例外。例如,某公司突然出现了大面积用户无法上网的情况,经检查用户终端均未获取到IP地址,且DHCP Server地址池中的地址已经全部被分配出去了,这种情况很有可能就是DHCP受到了饿死攻击而导致的。 DHCP在设计上未充分考虑到安全因

    2024年01月18日
    浏览(28)
  • 如何防范企业内部安全威胁?

    1 用户行为分析(UEBA) 现代化的用户行为分析产品具有多种优势功能,使企业能够有效地检测内部威胁。用户行为分析软件通过收集和分析来自各种来源的数据来分析和检测内部人员的可疑行为。这些来源包括网络日志和用户活动日志。通过检查这些数据,企业安全团队能够

    2024年03月11日
    浏览(54)
  • 什么是网络安全,如何防范?

    网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全涵盖了网络设备安全、网络信息安全和网络软件安全等多个领域,主要任务是保护

    2024年01月19日
    浏览(38)
  • PHPCMS v9 安全设置、防范教程

    一、目录权限设置很重要:可以有效防范黑客上传木马文件. 如果通过 chmod 644 * -R 的话,php文件就没有权限访问了。 如果通过chmod 755 * -R 的话,php文件的权限就高了。 所以就需要分开设置目录权限和文件权限: linux 服务器权限:经常要用到的命令: find /path -type f -exec chmod

    2023年04月23日
    浏览(51)
  • 基础安全:CSRF攻击原理与防范

    CSRF ( Cross-Site Request Forgery )中文名为“跨站请求伪造”。这是一种常见的网络攻击手段,攻击者通过构造恶意请求,诱骗已登录的合法用户在不知情的情况下执行非本意的操作。这种攻击方式利用了Web应用程序中用户身份验证的漏洞,即浏览器在用户完成登录后会自动携带

    2024年04月28日
    浏览(33)
  • 面向开源软件的安全风险分析与防范

    摘 要 开源软件已成为全球发展、数字化与信息化变革的重要技术来源,基于开源软件的广泛应用,对开源软件可能带来的安全风险开展研究分析具有重要意义。打造以“政策+技术”双驱动为核心的防范体系,可有效保障我国开源软件安全、网络空间安全乃至国家安全。该体

    2024年02月04日
    浏览(46)
  • 网络安全——黑客攻击的步骤和防范

    ①开放性的网络环境:Internet 的开放性,使网络变成众矢之的,可能遭受各方面的攻击;Internet的国际性使网络可能遭受本地用户或远程用户,国外用户或国内用户等的攻击;Internet的自由性没有给网络的使用者规定任何的条款,导致用户“太自由了”,自由的下载,自由的

    2024年02月08日
    浏览(98)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包