共计 805 个字符,预计需要花费 3 分钟才能阅读完成。
<form> 元素定义了如何发送数据。它的所有属性都是为了让您配置当用户点击提交按钮时发送的请求。两个最重要的属性是 action 和 method。
action 属性
这个属性定义了发送数据要去的位置。它的值必须是一个有效的 URL。如果没有提供此属性,则数据将 被发送到包含表单的页面的 URL
method 属性
该属性定义了如何发送数据。HTTP 协议提供了几种执行请求的方法;HTML 表单数据可以通过许多不同的数据传输,其中最常见的是 GET 方法和 POST 方法。
每次向服务器发送数据时,都需要考虑安全性。到目前为止,HTML 表单是最常见的攻击媒介(可能发生攻击的地方)。这些问题从来都不是来自 HTML 表单本身,它们来自于服务器如何处理数据。
XSS CSRF
跨站脚本 (XSS) 和跨站点请求伪造 (CSRF) 是常见的攻击类型,它们发生在当您将用户发送的数据显示给用户或另一个 XSS 允许攻击者将客户端脚本注入到其他用户查看的 Web 页面中。攻击者可以使用跨站点脚本攻击的漏洞来绕过诸如同源策略之类的访问控制。这些攻击的影响可能从一个小麻烦到一个重大的安全风险。
CSRF 攻击类似于 XSS 攻击,因为它们以相同的方式攻击——向 Web 页面中注入客户端脚本——但它们的目标是不同的。CSRF 攻击者试图将特权升级到特权用户 (比如站点管理员) 的权限,以执行他们不应该执行的操作(例如,将数据发送给一个不受信任的用户)。
XSS 攻击利用用户对 web 站点的信任,而 CSRF 攻击则利用网站为其用户提供的信任。
为了防止这些攻击,您应该始终检查用户发送给服务器的数据(如果需要显示),尽量不要显示用户提供的 HTML 内容。相反,您应该处理用户提供的数据,这样您就不会逐字地显示它。当今市场上几乎所有的框架都实现了一个最小的过滤器,它可以从任何用户发送的数据中删除 HTML<script>、<iframe> 和 <object> 元素。这有助于降低风险,但并不一定会消除风险。