码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全

时间:2020-04-29 21:54:10      阅读:87      评论:0      收藏:0      [点我收藏+]

标签:csp   protect   csrf   cli   http   透明度   ref   客户   csr   

xss攻击手段: 

1, 反射型 在url地址后面 加上脚本  例如<script src=‘xxx.js‘></script>

2,注入型  比如有评论的页面,发送消息带有<script src=‘xxx.js‘></script>

xss防御手段

1,转义 转义后的<script src=‘xxx.js‘></script> 会直接当做html显示在页面,不会执行js

2,服务器设置禁止xss-protection 协议

3,csp设置安全协议

4,httpOnly设置

 

csrf攻击手段

伪造客户请求,在客户已登录,不知道的情况下,以用户的名义去完成非法操作

cdrf防御手段

1,验证码

2,cookie值进行hash

3,referer

 

clickjacking 点击劫持手段

通过 iframe 引入被攻击的域名到自己的网页当中 iframe 透明度设置为0,诱导用户点击操作

click 防御手段

1,设置frame,不允许网页被iframe引入

 

sql注入手段

请求劫持手段

1,dns劫持

2,http劫持

请求劫持防御手段

2,http劫持 升级成为https

技术图片

 

网络安全

标签:csp   protect   csrf   cli   http   透明度   ref   客户   csr   

原文地址:https://www.cnblogs.com/zhaofeis/p/12804882.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!