在我上一篇《前端安全之XSS进犯》文中,并没有把XSS进犯的处理办法说完好,而XSS的进犯又那么形形 *** ,有没有一招“独孤九剑”能够抗衡,究竟那么多状况场景,开发人员无法逐个照料过来,而今日经过阅览《白帽子讲Web安全》这本书,对应对 *** 有了更好的总结,分为两类,一是服务端能够干的事,二是客户端能够干的事。
条件
在说XSS处理 *** 时,有一个条件。便是同源战略——浏览器的同源战略(浏览器安全的根底,即使是进犯脚本也要恪守这规律),约束了来自不同源的“document”或脚本,对当时“document”读取或设置某些特点。除了DOM、Cookie、XMLHttpRequest会遭到同源战略的约束外,浏览器加载的一些第三方插件也有各自的同源战略。不过script、img、iframe、link等标签都能够跨域加载资源,而不受同源战略的约束。
服务端能够干的事
其实便是现在HTTP协议(HTTPS也是能够的)才干读取cookies,JavaScript是读取不到cookies的。支撑浏览器是IE6+、Firefox2+、Google、Safari4+。
JavaEE给Cookie增加HttpOnly的代码:
response.setHeader("Set-Cookie","cookiename=value; Path=/;Domain=domainvalue;Max-Age=seconds;HTTPOnly");
PS:关于HTTPS,仍是能够设置Secure字段,对Cookie进行安全加密。
这是本质上不是防备XSS,而是在被攻破时分不允许 *** 读取Cookie。
有些数据由于运用场景问题,并不能直接在服务端进行转义存储。不过富文本数据语义是完好的HTML代码,在输出时也不会拼凑到某个标签的特点中,所以能够当特别状况特别处理。处理的进程是在服务端装备富文本标签和特点的白名单,不允许呈现其他标签或特点(例如script、iframe、form等),即”XSS Filter“。然后在存储之前进行过滤(过滤原理没有去探明)。
Java有个开源项目Anti-Samy是非常好的XSS Filter:
Policy ploicy = Policy.getInstance(POLICY_FILE_LOCATION); AntiSamy as = new AntiSamy(); CleanResults cr = as.scan(dirtyInput, policy); MyUserDao.storeUserProfile(cr.getCleanHTML());
PS:当然也能够在前端显现前过滤,可是我觉得,让前端人员少做东西好,而且服务端只需要转一次。
客户端能够干的事
输入查看的逻辑,有必要放在服务器端代码中完成(由于用JavaScript做输入查看,很简单被进犯者绕过)。现在Web开发的遍及做法,是一起在客户端JavaScript中和服务器代码中完成相同的输入查看。客户端JavaScript的输入查看,能够阻挠大部分误操作的正常用户,然后节省服务资源。
PS:简单说,便是输入查看,服务端和客户端都要做。
[1] [2] [3] 黑客接单网
无论是系统管理员仍是普通用户,在遇到垃圾邮件时都会头疼。有适当数量的垃圾邮件会传达“性药出售”链接,来引诱用户点击链接,拜访歹意网站。 可是,垃圾邮件除了以上说到的歹意行为外,更多时分它的意图是传...
「删帖_怎样联系网络黑客-通过黑客找电话号码」ASP: 不支撑,找不到途径,并且D盾制止履行带不合法字符或特别目录的脚本(/1.asp/x),撤底没戏了试验环境二、Bypass Fuzzimport...
勒索软件需求指出的是,以上趋势仅依据监控数据,实践许多用户是黑客经过服务器进犯浸透侵略内网后投进的勒索病毒,亦或用户终端不联网经过内网其他机器感染的勒索病毒,这些景象下是无法监控到数据的。 (二) 运...
这是关于运用 Postman 进行浸透测验系列文章的榜首部分。我本来计划只发布一篇文章,但最终发现内容太多了,假如不把它分红几个部分的话,很或许会让读者手足无措。 所以我的计划是这样的: 在这篇文章中...
「黑客接单软件_找 黑客-黑客帮你找手机」图18 HackRF脚本遍历后得到完好的跳频序列22、通吃一切商城+动力上传体系is_writeable()函数官方阐明:假如文件 filename 存在而且...
咱们首要操作Macro记载器,点击挑选咱们要发送HTTP恳求,然后点击右下角的OK按钮即可(如上图) 发现一个上传软件的当地,然后直接上传asp脚本文件试试,决断失利了。 再抓包试试吧。 Andro...