网络安全

前端之家收集整理的这篇文章主要介绍了网络安全前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

(xss攻击实践)

- CSRF/XSS
  - CSP
  - Same-origin policy
  - ADsafe/Caja/SandBox

xss

XSS目前主要的手段和目的如下:

盗用cookie,获取敏感信息。
利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击者)用户的身份执行一些管理动作,或执行一些如:发微博、加好友、发私信等常规操作。
利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果

xss 的防御

富文本标签允许直接提交.
script被过滤了。
on开始的属性被过滤了,比如onerror,onclick,onmouSEOver等等,这个过滤规则直接废了很多payload。
script被过滤了,这个也让很多payload失去了可能。但是在button里用字符实体替换里的字符可以绕过!
button没有被列入黑名单
iframe,form等在黑名单里,会被过滤成字符串。
在a标签里似乎这个字符实体的问题并不存在,目测是对一些无伤大局的标签像button(因为on被处理了),才有字符实体(&amp这些)的问题呢。

1.不要让用户提交包含 "form" 和 "formaction"属性标签.避免在form中出现id属性及提交按钮.
2.检测用户提交的内容中是否含有"autofocus"属性
3.检测用户提交的内容中是否含有"autofocus"属性
4.确保VIDEO的poster属性是相对URI、http URI和MIME-typed正确的data URI
5.Make sure users cannot submit markup including the form,"onformchange" and "onforminput" attributes. Do not apply

elements with an "id" attribute.
5.确保用户不能提交包含form、onformchange、onforminput 属性标签。不用再form 元素上用id 属性
6.Make sure user submitted tags cannot contain event handlers or whitelist event handlers necessary for UI controls.
6.确保用户提交的source tags 不能包含时间处理或者UI控件所需的白名单时间处理。

原文链接:https://www.f2er.com/note/420838.html

猜你在找的程序笔记相关文章