xss跨站脚本攻击(cross site scripting)
经过form表单或者xhr请求等方式注入恶意脚本,骗取浏览器执行这些恶意脚本获取用户信息
持久性攻击: 经过留言版等功能输入恶意代码,提交后会被保存在数据库中,用户浏览这些数据时被执行这些恶意代码而后窃取用户数据
非持久性: 只在当前执行前端
http://a.com?q=![]()
防护: 过滤用户提交的危险字符数据库
CSP(content-security-policy) 设置cookie为httpOnly,使得JavaScript不能经过document.cookie等方式来获取cookie
http / https
http: 明文发送,有被窃取修改的风险
不验证通讯方身份,不能肯定报文的完整性
https: 数据加密,身份验证浏览器
https 采用非对称加密和对称加密技术
向CA申请证书包含(公钥,CA数字签名)
访问服务器 -> 服务器下发证书 -> 客户端检查证书(经过数字签名验证) -> 生成随机hash值 -> 使用服务器公钥进行加密 -> 将加密后的内容发送到服务端 -> 服务端经过本身的私钥匙解密,验证成功后,将这个随机值做为对称加密的密钥安全