当前位置: 首页 > news >正文

公司网站建设济南wordpress回复下载插件

公司网站建设济南,wordpress回复下载插件,wordpress静态化经验,什么是产品网络推广目录 简介 题目 单选题 题解 A选项的Content-Security-Policy http-equiv属性 content属性 B选项的CSRF 使用CSRF Token 验证Referer和Origin头 C选项的HTTP Only D选项的防止SQL注入 输入验证和转义 简介 这个是一个长系列,我会以题目为导向&#xff…

目录

简介

题目

单选题

题解

A选项的Content-Security-Policy

http-equiv属性

content属性

B选项的CSRF

使用CSRF Token

验证Referer和Origin头

C选项的HTTP Only

D选项的防止SQL注入

输入验证和转义


简介

       这个是一个长系列,我会以题目为导向,通过题目来针对性的学习前端的方方面面,每篇文章涉及到的题目并不多,但是每道题我都会尽量细致,面向初学者友好的去讲解,喜欢的可以一直关注,我会持续更新这个系列的文章。

题目

单选题

1.关于前端安全,以下说法正确的是()

A. XSS(跨站脚本攻击)可以通过设置HTTP响应头的Content-Security-Policy为none来防止。

B. CSRF(跨站请求伪造)攻击可以通过移除所有的cookie来防止。

C. HTTP Only属性可以防止通过JavaScript访问cookie,从而减少XSS攻击的风险。

D. 输入验证和转义是防止SQL注入的无效方式。

题解

       答案选C,我们逐个解释,我们尽量讲解的细致一些,面向初学者友好一些,而且我们尽量有代码示例就用代码来解释。

A选项的Content-Security-Policy

       设置HTTP的响应头的Content-Security-Policy为none,并不是防止XSS攻击的有效正确方式。相反,Content-Security-Policy反而是可以有效防止XSS的攻击。XSS,是一种网站应用程序的安全漏洞攻击,是代码注入的一种。 ​ HTTP概括来讲,就是万维网的数据通信的基础。而Content-Security-Policy,以后我简称为CSP,CSP是HTTP的一个响应头,它不是对象,属性或者方法,而是一种服务器发送的指令。 ​ 我们在HTML文件中,<head>标签下会有一个<meta>标签,在这个标签下,我们可以对于http-equiv设置一个配置性的命令,即CSP,它可以告诉浏览器如何处理一个网页的内容。

<!DOCTYPE html>  
<html lang="en">  
<head>  <meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">  <meta charset="UTF-8">  <title>Title</title>  
</head>  
<body>  </body>  
</html>
http-equiv属性

       http-equiv属性的作用是模拟HTTP响应头部的效果,这里我们设置为CSP,就是它指令的一种,而CSP的作用就是有效防止XSS的攻击

content属性
  • content属性用于定义与name属性和http-equiv属性相关的值,它可以设置很多相关的命令,这个例子就是一个典型的样式
  • default-src 'self指令设置了所有类型资源的默认策略,我们一般都是这样设置的,这里的资源就是比如脚本、样式、图片和字体等等。
  • img-src https://指令用于指定哪些来源的图片可以被加载,我们设置为这个命令,意味着我们可以在任何使用HTTPS协议的来源,来去加载图片
  • child-src 'none',也是一个属性,我们设置为none,表示不允许从任何源加载这类内容,这里的内容我们说的是要嵌入的内容,比如iframe/embed/object这些元素

       回到题目本身,其实那么我们到底如何做到A选项说的,如何防止XSS呢?完整的代码是这样的,但是,概括来讲,正确配置Content-Security-Policy(如限制资源的加载和执行来源)可以有效防止XSS攻击,A说法说反了

<meta http-equiv="Content-Security-Policy" content="default-src 'none'; script-src 'self' https://trustedscript.com;connect-src 'self';img-src 'self' https://trustedimagehost.com;style-src 'self' 'unsafe-inline';font-src 'self';object-src 'none';frame-ancestors 'none';base-uri 'self';
">
B选项的CSRF

       移除所有的cookie并不是防止CSRF攻击的有效方法,Cross-Site Request Forgery,全称为这个,为跨站请求伪造,简单来说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站,并执行一些操作。

       什么是cookie呢?全称为HTTP cookie,我们在浏览一些国外网站的时候,可能会遇到这个选项,是我们在浏览网站时,网络服务器创建的,并通过网页浏览器存放在用户计算机的小文本文件,即cookie就是一些小文件移除所有的cookie并不能防止CSRF攻击。要通过CSRF攻击的常见方式,来阻止,比如使用CSRF Token,或者验证Referer和Origin头,下面逐一介绍。

       B选项说的,移除所有的cookie,这个操作本身和有效防止CSRF并没有直接关系CSRF攻击的是什么?它攻击的是用户当前的登录状态,cookie这些小文件更多的是比如购物车信息,会话标识符,跟踪和分析信息等。

使用CSRF Token
<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>CSRF的阻止方式一</title>
</head>
<body>
<form action="/submit-form" method="post"><input type="hidden" name="csrf_token" value="your_csrf_token_here"><!-- 其他表单字段 --><input type="submit" value="Submit">
</form>
</body>
</html>

       这是一份使用CSRF Token方式的一份代码,这里的value,我们要根据实际情况来定,是服务器生成的唯一随机,并且不可预测的CSRF令牌(token)。

验证Referer和Origin头
const express = require('express');
const app = express();
​
app.use((req, res, next) => {const referer = req.headers.referer;const origin = req.headers.origin;
​// 检查Referer或Origin是否合法if (referer !== 'https://expected-referer.com' && origin !== 'https://expected-origin.com') {return res.status(403).send('CSRF check failed');}
​next();
});
​
app.post('/submit-form', (req, res) => {// 处理表单提交res.send('Form data received');
});
​
app.listen(3000);

       这是通过验证referer和origin头的方式,我们可以在node.js环境下写这样的JavaScript代码,同时满足这两个条件,我们就把参数res的状态设置为403,再send一下信息:CSRF check failed。

C选项的HTTP Only

       HTTP Only属性确实可以防止通过JavaScript访问, 减少XSS攻击的风险,前面已经说了cookie是什么?下面来看看完整代码,来看看我们是如何做的。首先确保你的计算机已经安装了node.js和express,如果没有express,我们可以通过npm install express指令来安装。

const express = require('express');
const app = express();
​
app.use((req, res, next) => {const referer = req.headers.referer;const origin = req.headers.origin;
​// 检查Referer或Origin是否合法if (referer !== 'https://expected-referer.com' && origin !== 'https://expected-origin.com') {return res.status(403).send('CSRF check failed');}
​next();
});
​
app.post('/submit-form', (req, res) => {// 处理表单提交res.send('Form data received');
});
​
app.listen(3000);

       当我们访问服务器的根目录'/'的时候,它会设置一个名为secureCookie的Cookie,我们把httpOnly属性设置为true,即使用HTTP Only属性,增强了cookie的安全性。

D选项的防止SQL注入

       D说法也是,说反了,我们确实是可以通过输入验证和转义,来防止SQL注入的。什么是SQL注入?SQL注入也是一种常见的网络攻击技术,攻击者通过恶意SQL代码注入到应用程序的输入字段中,试图破坏或者操纵后台数据库。比如攻击者可以写一些这样的语句。

SELECT * FROM users WHERE username = '[用户输入的用户名]' AND password = '[用户输入的密码]';
输入验证和转义

       输入验证和转义是两种基本的安全措施,它可以防止很多不同形式的注入攻击,包括SQL注入。比如我们可以写这样的代码。转义,说的是什么事呢?就是指输入数据可能会被错误的解释为代码的特殊字符进行处理的过程,我们通过转义来确保输入字符串中特殊字符,比如单引号,不会结束字符串文本,并且开始新的SQL命令。

app.post('/submit-form', (req, res) => {const email = req.body.email;const age = req.body.age;
​// 验证电子邮件地址if (!email.match(/^[^@]+@[^@]+\.[^@]+$/)) {return res.status(400).send('无效的电子邮件地址');}
​// 验证年龄if (isNaN(age) || age < 18 || age > 100) {return res.status(400).send('无效的年龄');}
​// 处理有效输入// ...
});

       这里的if当中的部分即是这种方式的体现。当然,还有很多,比如类型检查,格式验证,长度验证,内容检查等等。

http://www.yayakq.cn/news/510574/

相关文章:

  • 网站开发公司对比药品招商网站大全
  • 手机网站seo优化网站下载app免费安全
  • 网站开发前端和后端技术免费开发平台
  • 大方网站制作天津网站优化公司推荐哪家
  • 莲湖免费做网站官方网站域名备案
  • 榆林免费做网站义乌缔造网络科技有限公司
  • 网站不被收录了包装在线设计网站
  • 公司的网站续费北京市违法建设投诉网站
  • iframe网站后台模板wordpress 图片菜单
  • html5手机网站模板 下载大连企业网站哪一家好
  • 临沧高端网站建设电脑培训机构
  • 常熟做网站优化WordPress优化手机端
  • 怎样创建网站信息平台买空间网
  • 网站推广方案有哪些门户网站免费建设
  • 贵阳网站制作贵阳网站建设哪家好镇江网站建设zjmfkj
  • 成都明腾网站建设公司天眼查河南建设网站公司
  • wordpress微信同步国外seo教程
  • 天门建设局官方网站景县网站建设公司
  • 小程序免费制作网站电子商务网站建设与全程实例
  • 现在什么网站比较火做推广教育网站建设需求分析报告
  • 网站开发用哪些技术小程序游戏开发教程
  • 网站构建设计思路网站本科
  • 企网官方网站电商到底是什么
  • 广州做网站公司哪家比较好电力公司在哪个网站做推广最好
  • 乐从建网站中学网上做试卷的网站
  • 网站想举报怎么做百度推广关键词
  • 网站备份文件社保个人网页登录
  • 用wordpress建立的网站吗超级优化基因液
  • 装修平台网站有哪些清河企业做网站
  • 网站是如何建立的呢如何看网站是谁做的