# 前端安全

# XSS 攻击

跨站脚本攻击(Cross-site scripting),攻击者往 Web 页面里插入可执行的网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。

主要分2种:

  • 通过URL参数注入,如:链接输入https://abc/?wd=<script>alert(document.cookie)</script>
  • 通过表单注入脚本。如:表单中输入<script>alert('入库数据')</script>

如何预防:

  • 转义:最普遍的做法是转义输入输出的内容,对于引号,尖括号,斜杠进行转义
  • Header设置Content-Security-Policy

# CSRF 攻击

跨站请求伪造(Cross-site request forgery),利用用户的登录态发起恶意请求。

图片

如何预防:

  • 阻止第三方网站请求接口(比如校验 Referer)
  • 设置cookie为HttpOnly
  • 验证码

# 点击劫持

攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将 iframe 设置为透明,在页面中透出一个按钮诱导用户点击。

如何预防:

  • 通过nginx配置X-Frame-Options的响应头
  • 通过JS处理
      if (self == top) {
          var myPage = document.getElementById('myPage')
          document.body.removeChild(myPage)
      } else {
          top.location = self.location
      }
    

# 其他攻击

  • SQL注入,比如:账号输入admin' --(--在SQL中表示注释)
  • OS命令注入攻击,比如执行Shell操作的命令,

- -!同样的道理,通过转义和正则替换可以解决。

一般都是后端处理,这边暂略。

# 关于跨域问题

由于浏览器厂商对安全性的考虑,提出了浏览器的同源策略做为解决方案。它是一个用于隔离潜在恶意文件的重要安全机制。同源即协议域名端口三者一致。不同源即跨域。

如果没有同源策略会怎么样?

比如:当你访问了 饼夕夕的网站

  // HTML
  // 饼夕夕.com 内嵌 拼多多.com
  <iframe name="pinduoduo" src="www.pinduoduo.com"></iframe>

  // JS
  // 由于没有同源策略的限制,钓鱼网站可以直接拿到别的网站的Dom
  // 所以 饼夕夕.com 可以在 拼多多.com 输入账号密码处埋点

  const $iframe = window.frames['pinduoduo'];
  const $pwd = $iframe.document.getElementById('password');
  console.log(`你的密码已泄露: ${$pwd}`)
# 解决方案(主流)

1. JSONP -> get请求跨域

原理:script和img等标签没有跨域限制

具体实现:

  // HTML 插入标签
  <script src="127.0.0.1/x/account?cb=say" ></script>

  // JS
  function say(name, age) {
    console.log(`${name}, ${age} 岁`)
  }

  // 服务器返回response
  say('zmz', 18)

  // 那么客户端在script onload时会执行say方法

  // 结束

2. iframe+form实现post请求跨域

原理:利用form表单target属性,将post请求提交给隐藏的iframe,使页面不跳转

具体实现:

  var data = {
    name: 'zmz',
    age: 18
  }
  var url = 'http://localhost/say';

  var $iframe = document.createElement('iframe');
  $iframe.name = 'iframePost';
  $iframe.style.display = 'none';
  document.body.appendChild($iframe);
  
  $iframe.addEventListener('load', function(e) {
    console.log($iframe.contentWindow)
  })
  
  const form = document.createElement('form');
  const ipt = document.createElement('input');
  form.action = url;
  form.enctype = 'application/json;'
  form.method = 'post';

  // 最核心的一行代码
  // 在指定的iframe中执行form
  form.target = $iframe.name;

  for (var name in data) {
      ipt.name = name;
      ipt.value = data[name]; 
      form.appendChild(ipt.cloneNode());
  }
  form.style.display = 'none';
  document.body.appendChild(form);
  form.submit();
  
  document.body.removeChild(form)

3. CORS 跨源资源共享

原理:新版XMLHttpRequest(ajax2.0)特性,服务器白名单

服务器端设置response.setHeader("Access-Control-Allow-xxx...

附:ajax2.0新特性

  • 可以设置HTTP请求的时限xhr.timeout
  • 可以使用FormData对象管理表单数据
  • 可以上传文件 >> 同上
  • 可以请求不同域名下的数据(跨域请求)
  • 可以获取服务器端的二进制数据xhr.responseType = 'blob'
  • 可以获得数据传输的进度信息 xhr.upload.process

CORS分类

  • 简单请求(自行搜索)
    • 在请求头信息中指定Origin
  • 非简单请求
    • 会发送预检请求(options),返回状态码204

5. 代理

原理:服务器之间没有跨域限制

具体实现:

  // Nginx配置
  server{
    # 监听9099端口
    listen 9099;
    # 域名是localhost
    server_name localhost;
    # 匹配到都转发到http://localhost:9871 
    location ^~ /api {
        proxy_pass http://localhost:9871;
    }    
}

5. postMessage

原理:postMessage可以处理各种浏览器窗口之间的通信问题。

具体实现:

  // 发送方
  window.frames['crossDomainIframe']
  iframe.postMessage('我想要数据', 'http://localhost:8088')

  window.addEventListener('message', function () {
    if (e.origin === 'http://localhost:2333') {
      console.log('收到', e.data)
    }
  }

  // 接收方
  window.addEventListener('message', (e) => {
    if (e.origin === 'http://localhost:8088') {
      console.log(e.data)
      e.source.postMessage('给,你要的数据', e.origin);
    }
  })

6. WebSocket

原理:新协议(socket)

具体实现:类似postMessage

附:

  • socket.io框架能解决兼容性问题
# 各种方式对比
  • JSONP和iframe+from兼容性很好
    • 但是错误处理和RESTful接口统一是个问题
  • CORS最简单粗暴
    • 和Vue兼容性类似。
  • 代理
    • 肯定会慢一丢丢咯,而且要找运维配
  • postMessage
    • 处理窗口间通信,- -。不嫌麻烦可以用来跨域
  • WebSocket
    • 处理长连接,附带跨域
豫ICP备19025630号