【聊一聊xss xss是什么意思】XSS(跨站脚本攻击),聊两句,五毛的 。# XSS的危害:
- 窃取Cookie,盗用用户身份信息
- 配合其他漏洞,如CSRF(跨站请求伪造)
不用尝试了,没用的 。别问我怎么知道的 = 。= 。
要是没做校验的话,那这就是一个高危漏洞,还传啥视频啊,赶紧发邮件给阿B领赏金去啊 。
- 广告
- XSS 。
- 用户自己安装外部脚本 。
使用外部脚本一定要保证脚本来源的可信性,脚本的安全性 。如果脚本是恶意的,那么他所能做的可就不只是弹弹广告这么简单了,替换个按钮,诱导点击钓鱼页面,替换某一条搜索结果,这都是可能的 。XSS扫描及防范XSS风险有些是可以通过code review发现的,比如:
let result = document.getElementById('test');result.innerHTML = await getInfo();
这段代码很容易看到风险位置——innerHTML ,如果后端返回的数据中包含恶意的代码片段,那么就能够被攻击 。所以在使用Vue和React框架时,需要评估是否真的需要使用v-html 和dangerouslySetInnerHTML 功能,在前端的render(渲染)阶段就避免innerHTML 和 outerHTML [1] 。
如果不使用框架,那就避免直接使用innerHTML 就好了 。至于review时无法发现的风险,那就交给扫描器吧 。
防范XSS,除了少使用、不使用innerHTML 外,还可以设置严格的CSP[2],限制用户的输入长度 。
XSS是一个安全问题,它不只是前端的职责,这也是所有RD和QA的职责 。附一段白名单过滤用户输入的代码,点击GitHub查看 。
前端过滤用户输入后发给后端,后端如果不做处理存入数据库,那么这就是一个攻击点:直接抓前端的包,重新组装一下参数,发给后端,完成存储型XSS第一步,用户再访问这部分内容,就完成了一次XSS 。
QA的总能搞出来一些奇奇怪怪的payload(亦称测试用例),这些可能都是RD未能考虑到的方面 。
[1]: 如何防止xss攻击
[2]: 内容安全策略
- 聊聊使用电信5G网络的一些窍门 电信如何开启5g网络
- C语言要达到什么水平
- 父母能起什么样的作用 父母有什么用
- 属猪男怎么和暗恋的人聊天
- 【游戏世界】《王者荣耀》孤影退出房间后,专门和直播间聊起了这件事
- 【游戏世界】吉田直树聊职业生涯:造就了《最终幻想 14》的人
- 大家手机里都有哪些堪称黑科技的聊天app 手机有什么黑科技
- 【爱历史】5集故事却拍出“王炸”? 《聊斋贰》仅凭这个故事, 就已经封神了
- 加密聊天内容的聊天软件有哪些 什么聊天软件可以加密
- 适合恋人之间使用的聊天软件 情侣聊天的软件