# 前端安全
# XSS 攻击
跨站脚本攻击(Cross-site scripting),攻击者往 Web 页面里插入可执行的网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。
主要分2种:
- 通过URL参数注入,如:链接输入
https://abc/?wd=<script>alert(document.cookie)</script>
- 通过表单注入脚本。如:表单中输入
<script>alert('入库数据')</script>
如何预防:
- 转义:最普遍的做法是转义输入输出的内容,对于引号,尖括号,斜杠进行转义
- Header设置Content-Security-Policy
# CSRF 攻击
跨站请求伪造(Cross-site request forgery),利用用户的登录态发起恶意请求。
如何预防:
- 阻止第三方网站请求接口(比如校验 Referer)
- 设置cookie为HttpOnly
- 验证码
# 点击劫持
攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将 iframe 设置为透明,在页面中透出一个按钮诱导用户点击。
如何预防:
- 通过
nginx
配置X-Frame-Options的响应头 - 通过JS处理
if (self == top) { var myPage = document.getElementById('myPage') document.body.removeChild(myPage) } else { top.location = self.location }
# 其他攻击
- SQL注入,比如:账号输入
admin' --
(--在SQL中表示注释) - OS命令注入攻击,比如执行Shell操作的命令,
- -!
同样的道理,通过转义和正则替换可以解决。
一般都是后端处理,这边暂略。
# 关于跨域问题
由于浏览器厂商对安全性的考虑,提出了浏览器的同源策略
做为解决方案。它是一个用于隔离潜在恶意文件的重要安全机制。同源即协议
、域名
、端口
三者一致。不同源即跨域。
如果没有同源策略会怎么样?
比如:当你访问了 饼夕夕的网站
// HTML
// 饼夕夕.com 内嵌 拼多多.com
<iframe name="pinduoduo" src="www.pinduoduo.com"></iframe>
// JS
// 由于没有同源策略的限制,钓鱼网站可以直接拿到别的网站的Dom
// 所以 饼夕夕.com 可以在 拼多多.com 输入账号密码处埋点
const $iframe = window.frames['pinduoduo'];
const $pwd = $iframe.document.getElementById('password');
console.log(`你的密码已泄露: ${$pwd}`)
# 解决方案(主流)
1. JSONP -> get请求跨域
原理:script和img等标签没有跨域限制
具体实现:
// HTML 插入标签
<script src="127.0.0.1/x/account?cb=say" ></script>
// JS
function say(name, age) {
console.log(`${name}, ${age} 岁`)
}
// 服务器返回response
say('zmz', 18)
// 那么客户端在script onload时会执行say方法
// 结束
2. iframe+form实现post请求跨域
原理:利用form表单target属性,将post请求提交给隐藏的iframe,使页面不跳转
具体实现:
var data = {
name: 'zmz',
age: 18
}
var url = 'http://localhost/say';
var $iframe = document.createElement('iframe');
$iframe.name = 'iframePost';
$iframe.style.display = 'none';
document.body.appendChild($iframe);
$iframe.addEventListener('load', function(e) {
console.log($iframe.contentWindow)
})
const form = document.createElement('form');
const ipt = document.createElement('input');
form.action = url;
form.enctype = 'application/json;'
form.method = 'post';
// 最核心的一行代码
// 在指定的iframe中执行form
form.target = $iframe.name;
for (var name in data) {
ipt.name = name;
ipt.value = data[name];
form.appendChild(ipt.cloneNode());
}
form.style.display = 'none';
document.body.appendChild(form);
form.submit();
document.body.removeChild(form)
3. CORS 跨源资源共享
原理:新版XMLHttpRequest(ajax2.0)特性,服务器白名单
服务器端设置response.setHeader("Access-Control-Allow-xxx...
附:ajax2.0新特性
- 可以设置HTTP请求的时限
xhr.timeout
- 可以使用
FormData
对象管理表单数据 - 可以上传文件 >> 同上
- 可以请求不同域名下的数据(跨域请求)
- 可以获取服务器端的二进制数据
xhr.responseType = 'blob'
- 可以获得数据传输的进度信息
xhr.upload.process
CORS分类
- 简单请求(自行搜索)
- 在请求头信息中指定
Origin
- 在请求头信息中指定
- 非简单请求
- 会发送预检请求(options),返回状态码204
5. 代理
原理:服务器之间没有跨域限制
具体实现:
// Nginx配置
server{
# 监听9099端口
listen 9099;
# 域名是localhost
server_name localhost;
# 匹配到都转发到http://localhost:9871
location ^~ /api {
proxy_pass http://localhost:9871;
}
}
5. postMessage
原理:postMessage可以处理各种浏览器窗口之间的通信问题。
具体实现:
// 发送方
window.frames['crossDomainIframe']
iframe.postMessage('我想要数据', 'http://localhost:8088')
window.addEventListener('message', function () {
if (e.origin === 'http://localhost:2333') {
console.log('收到', e.data)
}
}
// 接收方
window.addEventListener('message', (e) => {
if (e.origin === 'http://localhost:8088') {
console.log(e.data)
e.source.postMessage('给,你要的数据', e.origin);
}
})
6. WebSocket
原理:新协议(socket)
具体实现:类似postMessage
附:
- socket.io框架能解决兼容性问题
# 各种方式对比
- JSONP和iframe+from兼容性很好
- 但是错误处理和RESTful接口统一是个问题
- CORS最简单粗暴
- 和Vue兼容性类似。
- 代理
- 肯定会慢一丢丢咯,而且要找运维配
- postMessage
- 处理窗口间通信,- -。不嫌麻烦可以用来跨域
- WebSocket
- 处理长连接,附带跨域