怎么实现前端安全(前端安全知识)

网友投稿 905 2023-02-02

本篇文章给大家谈谈怎么实现前端安全,以及前端安全知识对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享怎么实现前端安全的知识,其中也会对前端安全知识进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

HTML5技术分享 浅谈前端安全以及如何防范

随着互联网的发达,各种WEB应用也变得越来越复杂,满足了用户的各种需求,但是随之而来的就是各种网络安全的问题。作为前端开发行业的我们也逃不开这个问题。所以今天我就简单聊一聊WEB前端安全以及如何防范。

首先前端攻击都有哪些形式,我们该如何防范?

一、XSS攻击

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植 入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻 击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型 的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。

XSS攻击的危害包括:

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

3、盗窃企业重要的具有商业价值的资料

4、非法转账

5、强制发送电子邮件

6、网站挂马

7、控制受害者机器向其它网站发起攻击

XSS攻击的具体表现:

1、JavaScript代码注入

下面是代码的页面

这段代码的作用是把第一个输入框的字符串,输出到第二个输入框,我们输入1,那么第二个input里的value值就是1,下面是页面的截图和源代码的截图(这里我输入下面的代码来测试)

<SCRIPTalert('xss')</SCRIPT

明显的可以看到,并没有弹出对话框,大家可能会疑惑为什么没有弹窗呢,看看源代码

我们看到我们输入的字符串被输出到第15行input标签里的value属性里面,被当成value里的值来显现出来,所以并没有弹窗,这时候我们该怎么办呢?聪明的人已经发现了可以在

<SCRIPTalert('xss')</SCRIPT

前面加个"来闭合input标签。所以应该得到的结果为

成功弹窗了,我们在看看这时的页面

看到后面有第二个input输入框后面跟有"字符串,为什么会这样呢,我们来看看源代码

解决办法:目前来讲,最简单的办法防治办法,还是将前端输出数据都进行转义最为稳妥,虽然显示出来是有script标签的,但是实际上,script标签的左右尖括号(<),均被转义为html字符实体,所以,便不会被当做标签来解析的,但是实际显示的时候,这两个尖括号,还是可以正常展示的。

2、append的利用

上一小节我们防住了script标签的左右尖括号,但聪明的黑客们还是想出了好办法去破解,我们知道,直接给innerHTML赋值一段js,是无法被执行的。比如,

$('div').innerHTML ='<SCRIPTalert("okok");</SCRIPT '';

但是,jQuery的append可以做到,究其原因,就是因为jquery会在将append元素变为fragment的时候,找到其中的script标签,再使用eval执行一遍。jquery的append使用的方式也是innerHTML。而innerHTML是会将unicode码转换为字符实体的。

利用这两种知识结合,我们可以得出,网站使用append进行dom操作,如果是append我们可以决定的字段,那么我们可以将左右尖括号,使用unicode码伪装起来,就像这样--"\u003cscript\u003ealert('xss');"。接下来转义的时候,伪装成\u003的<会被漏掉,append的时候,则会被重新调用。虽然进行了转义,注入的代码还是会再次被执行

3、img标签的再次利用

img标签,在加载图片失败的时候,会调用该元素上的onerror事件。我们正可以利用这种方式来进行攻击。

但是,如果这张图片的地址我们换种写法呢?

这时的源码已经变为--src为空,但是onerror的时候,执行注入代码。我们刷新查看页面,就会发现,代码注入已经成功,需要继续转义。

二、 CSRF攻击

什么是CSRF攻击?

CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。其实就是网站中的一些提交行为,被黑客利用,你在访问黑客的网站的时候,进行的操作,会被操作到其他网站上(如:你所使用的网络银行的网站)。

1、要合理使用post与get

通常我们会为了省事儿,把一些应当提交的数据,做成get请求。殊不知,这不仅仅是违反了http的标准而已,也同样会被黑客所利用。

比如,你开发的网站中,有一个购买商品的操作。你是这么开发的:

那么,黑客的网站可以这样开发:

这样的话,用户只需要访问一次黑客的网站,其实就相当于在你的网站中,操作了一次。然而用户却没有感知。

所以,我们日常的开发,还是要遵循提交业务,严格按照post请求去做的。更不要使用jsonp去做提交型的接口,这样非常的危险。

2、xsrf攻击升级

如果你使用了post请求来处理关键业务的,还是有办法可以破解的。我们的业务代码如下:

黑客代码如下:

点击后,用户进行了提交,却连自己都不知情。这种情况如何防御呢?

最简单的办法就是加验证码,这样除了用户,黑客的网站是获取不到用户本次session的验证码的。但是这样也会降低用户的提交体验,特别是有些经常性的操作,如果总让用户输入验证码,用户也会非常的烦。

另一种方式,就是在用访问的页面中,都种下验证用的token,用户所有的提交都必须带上本次页面中生成的token,这种方式的本质和使用验证码没什么两样,但是这种方式,整个页面每一次的session,使用同一个token就行,很多post操作,开发者就可以自动带上当前页面的token。如果token校验不通过,则证明此次提交并非从本站发送来,则终止提交过程。如果token确实为本网站生成的话,则可以通过。

代码如下

并没有携带本站每次session生成的token,则提交失败。

本站的网站form,则都会自动携带本站生成的token

再次使用本站的网页进行提交,则通过

当然,上面的只是例子,具体的token生成,肯定是要随着session与用户ID去变的,如果各位看官觉得自己的网站也需要加个token,请自行百度,进行深入的学习。

三、网络劫持攻击

很多的时候,我们的网站不是直接就访问到我们的服务器上的,中间会经过很多层代理,如果在某一个环节,数据被中间代理层的劫持者所截获,他们就能获取到使用你网站的用户的密码等保密数据。比如,我们的用户经常会在各种饭馆里面,连一些奇奇怪怪的wifi,如果这个wifi是黑客所建立的热点wifi,那么黑-客就可以结果该用户收发的所有数据。这里,建议站长们网站都使用https进行加密。这样,就算网站的数据能被拿到,黑客也无法解开。

如果你的网站还没有进行https加密的化,则在表单提交部分,最好进行非对称加密--即客户端加密,只有服务端能解开。这样中间的劫持者便无法获取加密内容的真实信息了。

四、控制台注入代码

不知道各位看官有没有注意到天猫官网控制台的警告信息,如图4.1所示,这是为什么呢?因为有的黑客会诱骗用户去往控制台里面粘贴东西(欺负小白用户不懂代码),比如可以在朋友圈贴个什么文章,说:"只要访问天猫,按下F12并且粘贴以下内容,则可以获得xx元礼品"之类的,那么有的用户真的会去操作,并且自己隐私被暴露了也不知道。

天猫这种做法,也是在警告用户不要这么做,看来天猫的前端安全做的也是很到位的。不过,这种攻击毕竟是少数,所以各位看官看一眼就行,如果真的发现有的用户会被这样攻击的话,记得想起天猫的这种解决方案。

五、钓=鱼

钓鱼也是一种非常古老的攻击方式了,其实并不太算前端攻击。可毕竟是页面级别的攻击,我们也来一起聊一聊。我相信很多人会有这样的经历,Q-Q群里面有人发什么兼职啦、什么自己要去国外了房子车子甩卖了,详情在我Q-Q空间里啦,之类的连接。打开之后发现一个Q-Q登录框,其实一看域名就知道不是Q-Q,不过做得非常像Q-Q登录,不明就里的用户们,就真的把用户名和密码输入了进去,结果没登录到Q-Q,用户名和密码却给人发过去了。

其实这种方式,在前端也有利用。下面,我们就来试试如果利用前端进行一次逼真的钓鱼。

1 首先,我们在xx空间里分享一篇文章,然后吸引别人去点击。

2 接着,我们在cheat.php这个网站上面,将跳转过来的源网页地址悄悄的进行修改。

于是,在用户访问了我们的欺骗网站后,之前的tab已经悄然发生了变化,我们将其悄悄的替换为了钓鱼的网站,欺骗用户输入用户名、密码等。

3 我们的钓鱼网站,伪装成XX空间,让用户输入用户名与密码

这种钓鱼方式比较有意思,重点在于我们比较难防住这种攻击,我们并不能将所有的页面链接都使用js打开。所以,要么就将外链跳转的连接改为当前页面跳转,要么就在页面unload的时候给用户加以提示,要么就将页面所有的跳转均改为window.open,在打开时,跟大多数钓鱼防治殊途同归的一点是,我们需要网民们的安全意识提高。

六、我们平时开发要注意些什么?

开发时要提防用户产生的内容,要对用户输入的信息进行层层检测要注意对用户的输出内容进行过滤(进行转义等)重要的内容记得要加密传输(无论是利用https也好,自己加密也好)

get与post请求,要严格遵守规范,不要混用,不要将一些危险的提交使用jsonp完成。

对于URL上携带的信息,要谨慎使用。心中时刻记着,自己的网站哪里可能有危险。

前端安全防范

CSRF(Cross-Site Request Forgery)的意思是跨站点请求伪造,也被称作一键攻击或会话控制。其原理是攻击者构造网站后台某个功能接口的请求地址,诱导用户去点击或使用特殊方法让该请求地址自动加载。用户在登录状态下这个请求被服务器接收后会被误以为是用户合法的操作。对于GET形式的接口地址可轻易被攻击。对于POST形式的接口地址也不是百分百安全,攻击者可以诱导用户进入带Form表单并且可用POST方式提交参数的页面。

一个典型的CSRF有着如下的流程:

受害者访问包含这个img的页面后,浏览器会自动向发出一次http请求,网站会收到包含受害者登录信息的一次跨域请求。

这种类型的CSRF利用起来通常使用的是一个自动提交的表单,访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。
POST类型的攻击通常比GET要求更严格一些,但不能将安全寄托在仅允许POST上面。

链接类型的CSRF并不常见,比起其他两种用户打开页面就中招的情况,这种需要用户点击链接才会触发。这种类型通常是在论坛中发布的图片里嵌入恶意链接,或者以广告的形式诱导用户中招。

上文中讲了CSRF的两个特点:

针对这两点,可以专门制定防护策略:

在http协议中,每一个异步请求都会携带两个Header,用于标记来源域名:

这两个Header在浏览器发起请求时,大多数情况会自动带上,并且不能由前端自定义内容,服务器可以通过解析这两个Header中的域名,确定请求的来源。

如果origin存在,那么直接使用origin中的值来确定来源域名就可以。但是origin在一下两种情况并不存在:

根据http协议,在http头中有一个字段叫referer,记录了该http请求的来源地址。
对于Ajax请求,图片和script等资源的请求,referer为发起请求的页面地址。
对于页面跳转,referer为打开页面历史记录的前一个页面地址。
因此我们使用referer中链接的origin部分可以得知请求的来源域名。

将referer policy的策略设置成same-origin,对于同源的链接和引用,会发送referer,referer的值为host不带path;跨域访问则不携带referer。

设置referer policy的方法有三种:

在以下情况里referer没有被携带或者不可信:

web前端如何安全使用innerhtml、document.write以防止程式码嵌入

web前端如何安全使用inner、document.write以防止程式码嵌入

先对传入引数进行特殊符号替换,然后再进行write或赋值给innerHTML。
需要替换的符号主要有:单引号、双引号、小于号、大于号等。
替换成显示效果相同的编码即可。可以用 #xxx;形式的编码,或者 lt ;这种特定编码。

web前端怎么防止程式码注入攻击

三种方式:

一,HTML防注入。
一般的注入都是在字串中加入了标签,用下JAVA程式码可以去掉这部分程式码。
程式码如下,自己封装成方法即可。
String msge = "asdasdasdasd <div id=\"f\"asdfsdf";
System.out.println(msge);
msge = msge.replace("", "");
msge = msge.replace("<", "<");
msge = msge.replace(" ", " ");
msge = msge.replace("", "");
msge = msge.replace("\"", """);
msge = msge.replace("'", "qpos;");
System.out.println(msge);
二、防SQL注入
最简单最容易的是限制使用者输入。
简单点的就是不允许使用者输入单引号 和 --,因为单引号号--在SQL中都是影响执行的。
但SQL注入是多方面的,防止的方法也有很多种。
1、位址列禁止特殊字元防SQL注入
把特殊字元(如and、or、'、")都禁止提交就可以防止注入了。
2、php过滤字串,防止SQL注入
批量过滤post,get敏感资料
$_GET = stripslashes_array($_GET);
$_POST = stripslashes_array($_POST);
资料过滤函式
function stripslashes_array($array) {
while(list($key,$var) = each($array)) {
if ($key != 'argc' $key != 'argv' (strtoupper($key) != $key || ''.intval($key) == "$key")) {
if (is_string($var)) {
$array[$key] = stripslashes($var);
}
if (is_array($var)) {
$array[$key] = stripslashes_array($var);
}
}
}
return $array;
}
3、替换HTML尾标签
function lib_replace_end_tag($str)
{
if (empty($str)) return false;
$str = specialchars($str);
$str = str_replace( '/', "", $str);
$str = str_replace("\\", "", $str);
$str = str_replace("", "", $str);
$str = str_replace("<", "", $str);
$str = str_replace("<SCRIPT", "", $str);
$str = str_replace("</SCRIPT", "", $str);
$str = str_replace("<script", "", $str);
$str = str_replace("</script", "", $str);
$str=str_replace("select","select",$str);
$str=str_replace("join","join",$str);
$str=str_replace("union","union",$str);
$str=str_replace("where","where",$str);
$str=str_replace("insert","insert",$str);
$str=str_replace("delete","delete",$str);
$str=str_replace("update","update",$str);
$str=str_replace("like","like",$str);
$str=str_replace("drop","drop",$str);
$str=str_replace("create","create",$str);
$str=str_replace("modify","modify",$str);
$str=str_replace("rename","rename",$str);
$str=str_replace("alter","alter",$str);
$str=str_replace("cas","cast",$str);
$str=str_replace("","",$str);
$str=str_replace("","",$str);
$str=str_replace("<","<",$str);
$str=str_replace(" ",chr(32),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace("",chr(34),$str);
$str=str_replace("'",chr(39),$str);
$str=str_replace("<br /",chr(13),$str);
$str=str_replace("''","'",$str);
$str=str_replace("css","'",$str);
$str=str_replace("CSS","'",$str);
return $str;
}
三、专业的事情交给专业的工具去做。
安装安全软体。例如,在伺服器中安装“伺服器安全狗”,可以设定防注入,防攻击的设定,只要设定好安全规则,就可以遮蔽大多数攻击入侵。

如何安全使用免费wifi防止网银被盗

其实大多WIFI都是安全的,有些连线WIFI后网银被盗了,是因为他们连线的本身是黑客提前建立的虚假WIFI,所以连线后被骗子读取了个人资讯,导致自己的网银被盗,我们想要安全的连线WIFI,首先我们要准确识别这个WIFI是否是商家提供的,另外最好在自己手机上装安全软体,例如腾讯手机管家,它可以自动检测当前网路环境是否安全,这样就可以避免连线到黑客建立的虚假WIFI了。

如何安全使用QQ邮箱,防止隐私泄露

不接受垃圾档案,-个 QQ安全管家,登陆 QQ 邮箱需要动态验证码或者是在Q安全管家的扫一下二维码登陆比较安全一点

前端如何防止恶意注入

通过js程式码过滤传入后台的资料,加入过滤器filter的使用等

如何安全使用PQMagic?

想要安全的使用分割槽软体,首先要非常熟悉该工具是使用方法,每个功能是干嘛用的一定要弄清楚,在使用之前自己也要有一个准确的目标,自己该分几个区,每个区的大小是多少等等.
PQMagic可以说是一款非常优秀的分割槽软体,建议你去网上找找这方面的教程,有很多,一学就会,祝您好运!

如何安全使用Wifi

腾讯WiFi管家是腾讯公司旗下的的一款免费WiFi管理软体,支援上亿公共WiFi热点,无需输入密码就可一键连线,并通过腾讯五星WiFi标准对这些热点进行全方位的安全、连线速度、网路质量等进行全面评估,确保无僵尸、风险、虚假WiFi。"腾讯WiFi管家"的免费WiFi热点主要为公共WiFi、总数超过1亿,无论您在哪都可以搜寻附近的免费WiFi,并一键连线上网。而且自带wifi安全扫描功能,自动排除僵尸、钓鱼、盗号、木马等病毒,全方位保护您的网路安全。

Ajax如何安全使用

ajax只是一种请求方式,安全不安全是在服务端。并不在他请求的方式。
容易犯的错误是容易被假冒身份。因为普通的request会把cookie一起传送给伺服器,但是ajax用的xmlrequest不会自动和cookie一起传送,所以如果不记着在每次处理xhr的时候手动验证cookie的话,很有可能被坏人假冒已经登陆的使用者的身份。

如何安全使用fineui editor

View Raw Code
当前路径:FineUI.Examples/form/editor.aspx <%@ Page Language="C#" ValidateRequest="false" AutoEventWireup="true" CodeBehind="editor.aspx.cs"

Inherits="FineUI.Examples.form.editor" %
<!DOCTYPE

<

<head runat="server"

<title</title

<link href="../css/main.css" rel="stylesheet" type=text/css /

</head

<body

<form id="form1" runat="server"

<x:PageManager ID="PageManager1" runat="server" /

<x:SimpleForm ID="SimpleForm1" BodyPadding="5px" EnableBackgroundColor="true" runat="server"

Title="表单" Width="750px"

<Items

<x:HtmlEditor runat="server" Label="文字编辑器" ID="HtmlEditor1" Height="250px"

</x:HtmlEditor

<x:TextArea ID="TextArea1" Label="多行文字框" runat="server" Height="150px"

</x:TextArea

<x:Button ID="Button1" runat="server" OnClick="Button1_Click" Text="获取 HTML 编辑器的内容"

CssClass="inline"

</x:Button

<x:Button ID="Button2" runat="server" OnClick="Button2_Click" Text="设定 HTML 编辑器的内容"

</x:Button

</Items

</x:SimpleForm

</form

</body

</

前端安全

什么时候会跳过preflightrequest

Stored:存储

Reflected:反射性

DOM-based:未连接服务器

例子:

XSS防御:

标签白名单

转义(HTML + JavaScript)

禁止动态修改 CSS 资源引用

特殊协议(dataURI)

减少/避免一些 DOM 操作

CSP: 只允许从我认可的地方加载资源
验证码

Referer:请求头从哪个网站来的(HTTP Referer是header的一部分,当浏览器向web 服务器 发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。)

Anti CSRF Token:

尽量用 POST
DNS 劫持:

本地 host

设备(路由器/交换机)

DNS 服务器
HTTP劫持:

Man-in-the-middle attack(MITA)
防御 HTTP 劫持:

CSP

SRI

HTTPS
Browser:支持的 TLS 版本 + 加密套件,一个随机数1

Server:选择 TLS 版本 + 加密套件,一个随机数2,[session id]

[Server:证书(public key)]

[Server:ServerKeyExchange]

Server:over

Browser:验证证书,用证书中的 public key 加密新的随机数3,生成 PreMasterSecret

Browser + Server:使用 随机数1 + 随机数2 + PreMasterSecret,计算出 master secret,此后,所有信息都会用 master secret 加密

Browser:之前几步,涉及信息的 HASH + MAC,server 验证

Server:重复 browser 刚刚做的

前端安全机制问题之一(XSS)

作为安全方面的小白,笔记当然要从基础开始,简单的来
先说说XSS即跨站脚本攻击

//使用“\”对特殊字符进行转义,除数字字母之外,小于127使用16进制“\xHH”的方式进行编码,大于用unicode(非常严格模式)。

HtmlEncode
将字符转换成HTMLEntites,以对抗XSS,这个方法要意义啊去匹配,感觉有点麻烦,但是好在容易理解

这里给一个测试案例看看

不是我想吐槽,我想说要是真心都这样写,先不说写的人如何,对接手的人来说就是噩梦
接着来提供另外的方法:在表单提交或者url参数传递前,对需要的参数进行过滤
这个就留给大家来填充吧,我要搬砖去了 关于怎么实现前端安全和前端安全知识的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 怎么实现前端安全的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于前端安全知识、怎么实现前端安全的信息别忘了在本站进行查找喔。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:反沙箱技术原理(沙箱技术原理与实现)
下一篇:反沙箱技术有哪些(沙箱技术 安全技术)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~