关于前端:网络安全

1次阅读

共计 2947 个字符,预计需要花费 8 分钟才能阅读完成。

重放攻打

  • 攻击者通过某种伎俩获取到申请的报文,并将报文从新发送到浏览器
  • 防备伎俩

    • 无论何时,只容许提交一次报文,每次申请带上一个随机数,当服务器接管到申请时,判断之前是否有收到雷同的申请,有的话则认为是重放,拒绝请求,但这种办法有个毛病,就是是数据库须要记录大量的历史申请(随机数)
    • 一段时间内,只容许解决一次申请,每个报文带上工夫戳,个别申请的达到耗时约 60s,所以服务器比照以后工夫,如果距离大于 60s,则认为是重放,这个办法的毛病是,客户端和服务器零碎工夫须要放弃同步,并且如果是 1 分钟内达到的申请是无奈限度重放的
    • 申请增加间断的流水号,每次申请都会减少一,当接管到不间断的流水号时,对应的申请就有重放的嫌疑,这样无需记录大量的随机数,但因为流水号很容易被伪造,所以一遍不必这种形式
    • 个别采纳随机数和工夫戳相结合的形式,60s 内达到的申请,比照随机数,如果统一就认为是重放,60s 外达到的申请间接认为是重放,且能够革除记录的随机数
  • 除了重放攻打,有可能客户端的疾速点击也会反复发送申请,在服务端能够用下面的办法解决,客户端能够应用节流和防抖限度

    • 防抖,间断反复多个动作,只对最初一个动作响应
    • 节流,一个工夫距离内,只容许一个动作失效

XSS(跨站脚本攻打)

  • XSS 攻打的原理就是,利用网页自身的破绽,例如会从网页链接中读取信息,并拼接到 html 文本中,通过这种形式,向网页植入歹意脚本,泄露用户信息,如能够通过 XSS 获取用户 cookie
  • 攻打模式一:

    • 网页拼接,网页接管输出文本或从链接获取参数后,间接展现在页面上,则攻击者可通过结构 <script> 标签伪造输出,让页面执行脚本
    • 防备办法,对获取到的输出进行本义,浏览器不会执行本义后的输出
  • 攻打模式二:

    • 页面上某 a 标签,从链接中会获取参数,拼接到 href 前面,攻击者通过结构 javascript:XXX,因为本义并不会解决 ”javascript” 这种字符串,当点击 a 标签时,恶意代码被执行
    • 防备办法,页面外部保留一组黑名单,当获取到的参数带有某特定字符串时,回绝应用这个参数
  • xss 攻打分类:

    • 贮存型:结构的恶意代码提交到数据库,通过数据库返回给浏览器执行
    • 反射型:拜访的时候就在 url 上带有恶意代码,服务器读取 url 参数把他拼接到 html 上,返回浏览器被执行
    • DOM 型:html 自身会读取输出或 url 参数,拼接到 html 上时执行了恶意代码
  • 防备:

    • 输出过滤,前后端都对承受的参数进行过滤以及本义,但有个毛病,某些失常输出的字符也会被本义导致后续应用或展现时有误
    • 通过 dom 操作进行前端的渲染,应用 innerText(不要应用或审慎应用 innerHTML),setAttribute 这种 api,能够避免恶意代码被拼接,vue 的模板机制和 react 的 jsx 就是利用的这个办法防止 xss,但这种形式仍然无奈防止 onload 事件的插入,以及利用 href 的 xss
    • 针对 href 的 xss 输出,须要留神防止应用 .innerHTML.outerHTMLdocument.write() 以及 vue 和 react 的v-html/dangerouslySetInnerHTML
    • CSP(content security policy)

      • 启用 CSP 能够禁止加载外域代码,或只容许执行受信赖的域名下的代码
      • 禁止提交申请到不受信的服务器
      • 禁止执行内联脚本
      • 上报异样信息以供剖析
    • HTTP-only Cookie:在 cookie 中设置 httponly,则 cookie 无奈被 js 脚本获取到
    • 验证码,针对敏感操作,须要验证码能力放行

CSRF(跨站申请伪造)

  • Cross-site request forgery
  • 攻击者诱导用户进入第三方网站,在第三方网址中,通过 img 或 href 等标签的 src 属性,向被攻打网站发送跨站申请,若此时用户曾经获取了被攻打网站的登录受权,跨站申请就有可能带上用户的 cookie,从而绕过后盾的验证,导致攻打申请被后盾执行
  • 失常来讲,因为浏览器自身带有同源限度,js 无奈间接对不同域名下的资源进行操作,但 img 或 script 标签不受同源策略的限度,所以存在 CSRF 的可能
  • 攻打类型:

    • GET 类型,通过 src 属性发动申请
    • POST 类型,须要结构 form,进行提交,同时因为 form 提交会产生页面跳转,个别为了不让用户辨认到提交,会有一个 iframe 装着
    <form action="http://bank.example/withdraw" method=POST>
        <input type="hidden" name="account" value="xiaoming" />
        <input type="hidden" name="amount" value="10000" />
        <input type="hidden" name="for" value="hacker" />
    </form>
    <script> document.forms[0].submit(); </script> 
    • 链接类型,申请写在 a 标签的 href 在中,诱使用户点击,从而发出请求
  • 防备策略:

    • 同源检测:利用申请头的 Origin 和 Referer,能够在 meta 或 csp 中设置 referer policy,管制申请是否带 referer

      • 但 referer 是有可能被批改的,并不是齐全平安
      • 同时因为 SEO(搜索引擎优化)的需要,申请页面(html)的申请是会须要被容许的,如果这个页面自身会触发某些 get 申请,就很可能被攻打
      • 另外如果,页面自身容许输出评论等,也可能被发动攻打
    • CSRF Token:结构一个攻击者无奈获取的 token,在申请时带着这个 token 拜访服务器,不能放在 cookie 中,而是作为报文 body 的一部分

      • 关上页面时,拜访服务器,返回一个 token,通过 js 遍历,把 token 带在 a 标签和 form 标签中,然而这种办法无奈解决由 js 发动的申请,或后续动静生成的 dom 元素,针对这两种状况,须要手动增加 token,而后服务器承受申请时验证 token
      • 通常该 token 由客户 id,随机数以及工夫戳生成,并加密,服务器验证时会比照有效性
      • 然而这种验证须要额定贮存 token,对服务器而言是额定的累赘
    • 双重 cookie 验证:利用无奈跨域获取 cookie 的限度,在拜访页面时往 cookie 增加一个 csrfcookie 的随机数,后续发动申请时,页面获取该 cookie,并设置到申请参数里,后续验证,服务器只须要验证 cookie 中的值和申请里的参数是否统一即可

      • 这种办法无需存储额定的数据,间接比照 cookie 即可
      • 但前提是不存在 xss 破绽,不然还是有可能泄露 cookie,或者被批改 cookie,从而利用伪造的 cookie 发动申请,造成用户损失
    • samesite cookie:新的提案

      • Set-Cookie: xxx; Samesite=Strict,则该 cookie 除了从本身网站下发动申请,其余包含新页面关上,或不同域名下的异步申请,都不会带上 cookie
      • Set-Cookie: xxx; Samesite=Lax,当这个申请是从本身网站下发动的申请,或者关上了新页面,如从百度关上某个页面,同时他是个 get 申请,那么容许带上 cookie
      • 但这种计划有个毛病,不反对子域,即启用了 samesite 后,子域无奈应用父域的 cookie
正文完
 0