首页 > 其他分享 >那些我所知的前端的web安全知识

那些我所知的前端的web安全知识

时间:2024-08-08 16:59:22浏览次数:14  
标签:web 请求 所知 攻击 前端 SYN js 攻击者 com

本文列举了目前整个前端在研发过程中可能遇到的安全问题,待补充完善中...

你了解哪些前端安全相关的知识

与浏览器相关的安全问题:

  1. XSS
  2. CSRF
  3. HTTPS(提升安全性... 这个大多数研发都了解)
  4. CSP (内容安全策略,可以禁止加载外域的代码,禁止外域的提交) 服务器添加content-secruity-policy响应头来指定规则 设置指令: key是资源,值是none,self(自身),eval,url(允许的域名),inline(内联)等
  5. HSTS (强制客户端使用HTTPS与服务端建立连接)
  6. X-Frame-Options (针对当前,控制当前页面是否可以被嵌入到iframe中)
  7. SRI (subresource intergrity 子资源的完整性策略)(防止子资源被恶意篡改注入攻击脚本)
    1. jervis-xxx-123124es213.js 注入到index.html,并且上传到cdn
    2. 用户在请求的时候,根据 jervis-xxx-123124es213.js 去请求,而这个文件可能被篡改.
    3. SRI 作用是:打包的时候根据js内容生成一个hash值,并且把hash值作为intergrity属性注入到script上。只要哈希不一样,就能认为不一样或者不完整
  8. Referer-Policy(控制 http请求头 referrer 的携带策略):用于通源检测,阻止第三方域名的访问

Node(服务端)相关的:

  1. 本地文件操作相关,(有可能让不怀好意的攻击者 动你的ssh私钥或者host污染你DNS列表)
  2. ReDos (正则Dos攻击)
  3. 时序攻击
  4. ip origin referrer / request header.(各个网站爬虫防范点)

其他补充:

  • SQL注入

    • 前端页面需要校验用户的输入数据(限制用户输入的类型、范围、格式、长度),不能只靠后端去校验用户数据。一来可以提高后端处理的效率,二来可以提高后端数据的安全。
  • ARP欺骗:

    • 伪造成网关,让受害者的数据经过攻击者的电脑,从而抓去别人的用户信息
  • XFF

  • DoS/DDoS

    • DoS/DDoS 常见的比如 SYN 攻击: 服务器端的资源分配是在二次握手时分配的,而客户端的资源是在完成三次握手时分配的,所以服务器容易受到SYN洪泛攻击。SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server则回复确认包,并等待Client确认,由于源地址不存在,因此Server需要不断重发直至超时,这些伪造的SYN包将长时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络拥塞甚至系统瘫痪。SYN 攻击是一种典型的 DoS/DDoS 攻击。

    • 检测 SYN 攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。在 Linux/Unix 上可以使用系统自带的 netstats 命令来检测 SYN 攻击。

    • 防御 SYN攻击的防御: 缩短超时(SYN Timeout)时间增加最大半连接数过滤网关防护SYN cookies技术, 直接用 https

其实DDos 可以展开一下,这里就不过多说明...

能稍微详细的聊一下 XSS 吗?

概念

  1. Cross-site scripting, 跨站脚本攻击
  2. 攻击者想尽一切办法把可执行代码注入到你的网页中.
外在表现上,都有哪些攻击场景呢?
  1. 评论区植入js代码(即可输入的地方)
  2. url 上拼接js代码

攻击类型: 技术角度上,有哪些类型的 XSS 攻击?

  1. 储存型 Server

    论坛发帖,商品评价,用户私信等等这些用户保存数据的网站.

    攻击步骤:

    • 攻击者将恶意代码提交到目标网站的数据库中
    • 用户打开目标网站的时候,服务端将评论(其实是恶意代码)从数据库中取出,拼接到html返回给浏览器。(这种场景一般是SSR项目出现)
    • 用户浏览器收到html后,混在其中的恶意代码就会被执行。
    • 窃取用户数据,发送到攻击者网站。
  2. 反射型 Server (说白了就是钓鱼链接) 攻击者结合各种手段,诱导用户点击恶意url. 通过URL传参数的功能,比如网站的搜索或者跳转等。

    • 攻击步骤:
      1. 攻击者构建出自己恶意的url
      2. 直接执行可执行的恶意代码,
  3. Dom 型 Browser (demo: index.html / type-dom.js / remote.js)

取出和执行恶意代码的操作,由浏览器完成.

攻击步骤: 比如获取一个 url参数 * redirectUrl = javascript:alert(xxx)

如何去防范 XSS 攻击?

主旨:防止攻击者提交恶意代码,防止浏览器执行恶意代码。

  1. 对数据进行严格的输入编码. 比如 html 元素,js,css,url 少用 vue v-html 接收用户传入东西 react dangerouslyHtml 总之就是对输入严格控制

  2. CSP Content Security Policy (这是个请求头,如果久版本不支持可以用 X-XSS-Protection 代替方案)

设置这个字段 default-src 'self' 所有加载的内容必须来自站点的同一个源 你可以加可信域名 e.g. et*.jervis.com

  1. 输入验证 input type phone, Url, 电话号, 邮箱

  2. 开启浏览器的 XSS 防御: Http Only Cookie

  3. 验证码

tips: xss 攻击模拟网站

能再稍微详细聊一下CSRF吗?

概念: Cross-site request forgery,跨站请求伪造 (现在很少见了,各大公司和浏览器已经有完善的应对策略) 攻击者诱导受害者进入恶意网站,在恶意网站里向攻击的网站发送恶意请求。

攻击步骤

  1. 受害者 登录 a.com,并保留了登录凭证 cookie
  2. 攻击者诱导受害者访问 b.com
  3. b.com 向 a.com 发送请求, a.com/xxx, 浏览器就会直接带上 a.com的cookie
  4. a.com 收到请求了,忠实执行了对应操作
  5. 攻击者在受害者并不知情的情况下,冒充受害者让a.com执行了自己定义的操作

比如攻击者目标是 a.com/getCash/ 这个接口用到用户的cookie,那么通过上述的步骤就成功伪造的了这个行为。没有任何防御措施的情况下会出现这类的攻击

攻击类型

  • GET型:在页面中的某个img发起一个get请求 <img src='xxxxx'/>

  • POST型: 自动提交表单到恶意网站

  <form methdo="POST">
    <input type="hidden" name="account" value="jervis"/>
  </form>
  <script>document.forms[0].submit()</script>
  • 诱导用户点击链接 <a herf="xxx" />

如何防范 CSRF 攻击

CSRF一般都是发生在第三方域名,攻击者无法获取到cookie信息的。

阻止第三方域名的访问
  1. 同源检测 * request header 对下面两个字段的监测 origin referer referer 中也有不同的策略 * Referer-Policy 如果请求中没有referer相当于被安全策略Referer-Policy拦下了,所以可以不去访问这个请求

  2. Cookie SameSite (用于控制 Cookie 策略的请求头字段)

Strict: 完全禁用第三方cookie
Lax: POST / img / iframe 不会携带 cookie
None: 不设置,默认
提交请求的时候附加额外信息
  1. CSRF Token (最大特点是,攻击者拿不到这个Token) * 用户打开页面的时候,服务器利用加密算法生成一个 Token * 每次页面加载的时候,前端把获取到的Token,加到能够发送请求的Html元素上,比如form, a这样的参数 * 每次js 发起请求,也都携带Token * 服务器端每次接受请求时,就校验Token的有效性

  2. 双重Cookie (和上面类似) * 用户在访问网站的时候,服务器向浏览器注入一个额外的cookie. 内容随意 (e.g. csrfcookie=jervissxfasdfasdf) * 每次前端发起请求,都拼上一个参数 (e.g. csrfcookie=jervissxfasdfasdf) * 服务校验csrfcookie是否正确

**(它也是有问题的)**
服务器发给前端 cookie 让前端取那就肯定不是 http only,
  1. 如果前端域名和服务器域名不一致,比如: 前端 fe.a.com, 服务端rd.a.com, cookie只能种到 .a.com 一级域名,并且设置为非 http only
  2. a.com 下每个子域名都可以获取到这个cookie
  3. 一旦某个子域名遭到了XSS攻击,cookie很容易被窃取或者篡改

服务端:本地文件操作 demo:

比如我们提供一个静态服务,通过请求的参数url来返回给用户/前想要的资源. localhost:8080/?/../../../

防范措施: 用下面这些库,对输入src做预处理

  • express.static
  • koa-static
  • resolve-path

ReDoS 正则表达式攻击 demo:

正则表达式会先去匹配第一种可能性

比如:ACCCD, 可以直接匹配发现成功,耗时很短

ACCCX, 没当一次匹配不成功,就会尝试回溯到上一个字符,看看能不有其他组合来匹配到这个字符串

  1. CCC
  2. CC + C
  3. C + CC
  4. C + C + C

会排列组合出非常多的组合

参考: 一个正则的地狱回溯  ReDoS 攻击测试网站 regex.rip/?

node 时序攻击


function compareArray(realArray, userInputArray) {
    for( let i = 0; i < realArray.lenght; i++ ) {
        if(realArray[i] !== userInputArray[i]) {
            return false;
        }
    }

    return true;
}

比如 realArray= [2, 3, 6, 1]

攻击者尝试下面操作

  1. inputArray= [1, 2]
  2. inputArray = [1, 3] 发现两种响应时间几乎一致,则可以认为第一个数字不是1
  3. inputArray= [2, 3]

以此类推,攻击者可以用大量的数据碰撞猜测出逻辑。

如何防御?

所有逻辑执行时间、逻辑分支执行时间一致,攻击者才无法判断走了哪只逻辑

DNS 劫持

防范

  • 建议使用公共DNS服务器。
  • 最好定期检查您的DNS设置是否已修改,并确保您的DNS服务器是安全的。
  • 建议使用复杂的密码重置路由器的默认密码。
  • 使用DNS注册器时使用双因素身份验证,并修补路由器中存在的所有漏洞以避免危害。
  • 最好远离不受信任的网站,避免下载任何免费的东西。
  • 如果您已被感染,建议删除HOSTS文件的内容并重置Hosts File

CDN 击穿

  1. cdn 击穿

上千万用户突然请求 xx.js -> cdn 没有xx.js 资源/缓存 -> 回源 pod1 xx.js 造成缓存击穿

需要做到 cdn 预热 (告诉运维同学那个 oss 上的资源需要提前预热)让cdn 先获取缓存

  1. 如果线上资源错误

cdn 刷新 -> imag1.png -> oss 强制上传同名文件刷新

原文:https://juejin.cn/post/7400325741442187301

标签:web,请求,所知,攻击,前端,SYN,js,攻击者,com
From: https://blog.csdn.net/gaotlantis/article/details/141031274

相关文章

  • 如何在 Django Web 应用程序中临时存储用户凭据以进行电子邮件验证?
    我想创建自己的电子邮件验证流程,其中用户输入其凭据并获取给定电子邮件的OTP。当用户在10分钟的时限内输入正确的OTP时,它将注册该用户,并且他的凭据将永久存储在我的数据库中。如何在10分钟的时间限制内临时存储凭证?我正在考虑使用django_pbkdf2_sha256库哈希后存储......
  • vue 项目使用@vue-office/docx word 纯前端v 也支持后端接口方式
    只是做个记录,防止忘记。安装依赖 @vue-office/docxvue2的写法vue3同理自己改造。记得一定放在public文件夹下 下面代码<template> <divstyle="height:100%">  <el-buttontype="primary"@click="downWord">下载文档</el-button>  <vue......
  • 前后端分离项目,后期前端身份验证的麻烦
    软件构成后端后端是一个asp.netcorewebapi项目,使用jwt进行身份验证和鉴权。前端前端是一个基于http协议的asp.netcoreRezorPage项目,但实际上完全使用的wwwwroot目录下的静态文件。没有使用RazorPage。目前只有后端接口鉴权,前端页面任意访问身份验证需求这两天安全要求......
  • 攻防世界CTF web方向
    入门题鉴赏disabled_buttonhttps://adworld.xctf.org.cn/challenges/list解决思路:因为说的是前端的button坏掉了,于是我们用查看器查看他的页面源代码,发现有个disabled,就是不能的意思将disabled删掉即可!总结:前端JS代码查看修改weak_authhttps://adworld.xctf.org.cn/cha......
  • 【CTFWP】ctfshow-web351-358
    文章目录前言web351web352web353web354web355web356web357web358前言ctfshow的web入门的ssrf靶场web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch,CURLOPT_HEADER,0);curl_setopt($ch,......
  • Webpack入门基础知识及案例
    webpack相信大家都已经不陌生了,应用程序的静态模块打包工具。前面我们总结了vue,react入门基础知识,也分别做了vue3的实战小案例,react的实战案例,那么我们如何使用webpack对项目进行模块化打包呢?话不多说,开始!!目录一、熟悉webpack的主要功能二、Webpack的核心概念三、使用webp......
  • Visual Studio Community安装WebForm创建和数据连接
    目录一、安装VisualStudioCommunity1.下载VisualStudioCommunity2.双击安装3.配置二、项目创建1.创建新项目2.配置新项目3.创建web窗体4.代码分部5.文件打开问题三、数据库访问1.自己先装一个sqlserver2.创建实体数据模型3.创建连接4.修改更新 四、项目......
  • 前端使用 Konva 实现可视化设计器(20)- 性能优化、UI 美化
    这一章主要分享一下使用Konva遇到的性能优化问题,并且介绍一下UI美化的思路。至少有2位小伙伴积极反馈,发现本示例有明显的性能问题,一是内存溢出问题,二是卡顿的问题,在这里感谢大家的提醒。请大家动动小手,给我一个免费的Star吧~大家如果发现了Bug,欢迎来提Issue哟~g......
  • git前端上传项目忽略本地node_modules文件
    要在Git上传前端代码时忽略node_modules文件夹在项目根目录下查找或创建.gitignore文件:如果你的项目中已经存在.gitignore文件,则打开它进行编辑。如果不存在,就在项目根目录下创建一个新的.gitignore文件。在.gitignore文件中添加node_modules/:打开.gitignore文件,并添加......
  • 微前端
    一、如何判定公司项目是否需要微前端?其实如何判定公司项目是否需求使用微前端,也很简单,主要查看一点项目是不是一个巨石应用,如何去定义一个巨石应用,我们从下面几方面可以定义;部署频繁:每一次细微的修改都需要整个部署应用;部署时间长:每次部署的时间渐渐进入10min的行列;加载缓......