web安全之网络安全

更新日期: 2019-07-06阅读: 2.3k标签: 安全

web安全是网络安全的一部分,怎么说呢,网络安全是个大范围,可以引申为互联网安全。包括软硬件在内,例如其中的数据安全就是指从数据的产生-传输-存储等环节都要保证其安全性。那么web安全就是特指web层面的,我们一般认为是应用层次的,但实际的范围内包括中间件在内的。比如,某个网站通过代码审计找到sql注入漏洞就是web安全范畴。那么,某个域管理存在弱口令就属于运维安全。

从事web安全需要有扎实的脚本语言基本功:asp.net、php、java、python等等。常见的web安全话题有sql注入、xss、任意代码执行等等。

Web安全是一个再强调也不过分的问题。我们发现,许多国内网站没有为其他安全策略实现https。本文的目的不是讨论安全和攻击的细节。但从战略的角度来看,它引起了人们对安全的思考和关注。


1. 数据通道安全

HTTP协议下的网络连接是基于明文的,信息很可能被泄露和篡改。甚至用户也不知道通信的另一方是否是他们希望连接的服务器。因此,信息通道的安全有以下两个目标:

身份认证
数据不被泄漏和篡改

幸运的是https解决了上述问题的。

理论上讲,https是安全的,但即便如此,https仍然应该受到重视,因为理论和实践是相同的,但实践是另一回事。最近爆发的千辛万苦的漏洞就是一个很好的例子。


2. 浏览器安全

https解决了点对点安全和身份验证问题,然后只有两个:浏览器和服务器,它们没有https那样的灵丹妙药。

对于某些位置,不受信任的数据做转义就可以保证安全:

一般的标签属性值
div body 的内部html

对于某些位置,即使做了转义依然不安全:

1.^^中
2.注释中
3.表签的属性名名
4.标签名
5css标签中


3. HTML5 对web安全的影响

HTML 5带来了许多新特性,使浏览器和java更加强大。然而,能力越强,被破坏的风险就越大。

HTML5对XSS的影响主要体现在:

1.更大的攻击面,html5带来来更多的标签和更多的属性,xss发生的可能性更大
2.有更大的危害,HTML 5有更多的资源可供XSS使用。黑客可以利用所有浏览器权限,如本地存储、GEO、WebSocket、WebWorker。

遗憾的是,HTML没有针对XSS和XSRF的系统解决方案。在此前提下,CSP变得非常重要,可以大大降低XSS后的危害。


链接: https://www.fly63.com/article/detial/4061

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!