前端开发之安全防范
XSS
- 攻击者想尽一切办法将可以执行的代码注入到网页中。
- 类型:持久型和非持久型
- 持久型也就是攻击的代码被服务端写入进数据库中,这种攻击危害性很大,因为如果网站访问量很大的话,就会导致大量正常访问页面的用户都受到攻击。
- 一般通过修改 URL 参数的方式加入攻击代码,诱导用户访问链接从而进行攻击。
- 防御方式
- 转义字符
- 转义输入输出的内容,对于引号、尖括号、斜杠进行转义
- 对于显示富文本来说,显然不能通过上面的办法来转义所有字符,因为这样会把需要的格式也过滤掉。此时通常采用白名单过滤的办法,当然也可以通过黑名单过滤,但是考虑到需要过滤的标签和标签属性实在太多,更加推荐使用白名单的方式。
- CSP
- 本质上就是建立白名单,开发者明确告诉浏览器哪些外部资源可以加载和执行。我们只需要配置规则,如何拦截是由浏览器自己实现的。我们可以通过这种方式来尽量减少 XSS 攻击。
- 开启 CSP的两种方式
- 设置 HTTP Header 中的 Content-Security-Policy
- 设置 meta 标签的方式
<meta http-equiv="Content-Security-Policy">
CSRF(跨站请求伪造)
- 原理就是攻击者构造出一个后端请求地址,诱导用户点击或者通过某些途径自动发起请求。如果用户是在登录状态下的话,后端就以为是用户在操作,从而进行相应的逻辑。
- 防御方法
- 规则
- Get 请求不对数据进行修改
- 不让第三方网站访问到用户 Cookie
- 可以对 Cookie 设置 SameSite 属性。该属性表示 Cookie 不随着跨域请求发送,但是该属性目前并不是所有浏览器都兼容。
- 阻止第三方网站请求接口
- 通过验证 Referer 来判断该请求是否为第三方网站发起的。
- 请求时附带验证信息,比如验证码或者 Token
- 服务器下发一个随机 Token,每次发起请求时将 Token 携带上,服务器验证 Token 是否有效。
点击劫持
- 点击劫持是一种视觉欺骗的攻击手段。攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将iframe 设置为透明,在页面中透出一个按钮诱导用户点击。
- 防御方法
- X-FRAME-OPTIONS(一个 HTTP 响应头)
- 该响应头有三个值可选,分别是DENY ,表示页面不允许通过 iframe 的方式展示。
- SAMEORIGIN ,表示页面可以在相同域名下通过 iframe 的方式展示。
- ALLOW-FROM ,表示页面可以在指定来源的 iframe 中展示。
- JS 防御(当通过 iframe 的方式加载页面时,攻击者的网页直接不显示所有内容了)
中间人攻击
- 中间人攻击定义
- 攻击方同时与服务端和客户端建立起了连接,并让对方认为连接是安全的,但是实际上整个通信过程都被攻击者控制了。
- 攻击者不仅能获得双方的通信信息,还能修改通信信息。
- 通常来说不建议使用公共的 Wi-Fi,因为很可能就会发生中间人攻击的情况。
- 攻击防御
- 只需要增加一个安全通道来传输信息。
- HTTPS 就可以用来防御中间人攻击,但是如果你没有完全关闭 HTTP 访问的话,攻击方可以通过某些方式将 HTTPS 降级为 HTTP 从而实现中间人攻击。