跨站请求捏造
【限时免费】岁尾最强一次云计算大年夜会,看传统、社区、互联网企业若何碰撞?
开篇三问
-
AJAX请求真的不安然么?
-
AJAX请求哪里不安然?
-
如许,可以得出一个保守点的结论:
怎么样让AJAX请求更安然?
媒介
本文包含的内容较多,包含AJAX,CORS,XSS,CSRF等内容,要完全的看拆档懂得须要付出必定的时光。
别的,看法有限,如有描述欠妥之处,请协助及时指出。
正文开端...
大年夜入坑前端开端,一向到如今,AJAX请求都是以极高的频率反复竽暌箍现,也解决过不少AJAX中碰到的问题,如跨域调试,缺点调试等等。
大年夜这种,发清楚明了一个共通现象:那就是每次和后台人员对接时,他们都邑提到AJAX请求不安然
,请用通俗http请求!
于是,开端预备汇集材料,结合本身已有的认知,整顿成一份解决筹划,分析“AJAX请求真的不安然么?哪里不安然?
”,后续碰到类似的问题就直接向对方抛出一篇文┞仿。
大年夜纲
-
SQL注入简介
AJAX请求真的不安然么
-
AJAX不安然的说法大年夜何而来
-
-
常见的几种Web前端安然问题
-
CSRF简介
-
CSRF与AJAX的关系
-
XSS简介
-
XSS与AJAX的关系
-
SQL注入简介
-
SQL注入与AJAX的关系
-
-
AJAX和HTTP请求的差别
-
仍然是最初的结论:
CORS与AJAX安然性之间的接洽关系
-
CORS与AJAX关系的简介
-
为什么要设备CORS?
-
CORS会设备些什么信息?
-
再看,AJAX请求真的不安然么?
-
AJAX请求哪里不安然?
-
怎么样让AJAX请求更安然?
AJAX请求真的不安然么
起首,先说一个定论:
AJAX请求是否安然,由办事端(后台)决定
有如许一个说法:如不雅某个Web运器具备优胜的安然性,那么再怎么竽暌姑“不安然的AJAX”也减弱不了它的安然性,反之如不雅应用本身存在马脚,不管用何种技巧请求,它都是不安然的
AJAX不安然的说法大年夜何而来?
在AJAX出现时,那时的办事端照样很古老的那一批,是以完全没有推敲到AJAX出现后,前端请求方法会变得异常复杂,造成以前的安然策略已经无法知足请求了,导致大年夜批的后台安然马脚曝光。。。
很显然,都是因为AJAX出现后曝光了更多的安然马脚,导致它看起来很危险(因为AJAX出现后,请求方法变多了,以前的架构在新的请求中就可能出现更多马脚)
So,AJAX不安然的说法天然扩散到了各个角落。
常见的几种Web前端安然问题
要知道AJAX请求是否安然,那么就得先知道Web前端中到底有那几种安然问题
1.XSS(跨站脚本进击)(cross-site scripting)
-> 捏造会话(基于XSS实现CSRF)
-> 劫持cookie
2.CSRF(跨站请求捏造)(cross-site request forgery)
-> 恶意代码履行
-> 捏造用户身份操作
3. SQL注入如上,Web前端中的安然问题重要就是这几大年夜类(仅列举部分做分析),所以我们起重要分析AJAX与这几大年夜类之间的关系。(
XSS
和CSRF
,鄙人文也会做简单介绍。)CSRF简介
CSRF,特点很简单:冒用用户身份,进行恶意操作
时至今日,这项安然马脚已经被人们分析的很透辟了,随便Google,百度之,都邑找到很多的解释。这里也用一张图来先做简单描述:
(注,下面介绍参考潦攀来源文┞仿中的描述,譬如图就是参考潦攀来源中的博文后重绘的)
所以,我们看到关键前提是:
1. 采取cookie来进行用户校验
或者,为了防止重放进击,可以将Cookie和IP进行绑定,如许也可以阻拦进击者假装正常用户的身份。
-
2. 登录受信赖网站A,并在本地生成Cookie
推荐阅读
【限时免费】岁尾最强一次云计算大年夜会,看传统、社区、互联网企业若何碰撞? 人工智能正在加快迈人道能进级、应用深化的2.0成长新阶段,比出生60余年以来的任何时刻都加倍接近于仁攀类智能>>>详细阅读
本文标题:AJAX请求真的不安全么?谈谈Web安全与AJAX的关系
地址:http://www.17bianji.com/lsqh/40290.html
1/2 1
-