什么是XSS攻击
例如:在提交的表单中写入
<script>
windows.location = https://www.false.com/login.html
</script>
如果这个代码被存入数据库,那么在将来这个数据被渲染在前端后,页面将自动跳转到假网站的登录页面。用户如果未发现是虚假网站,将数据提交,那么就会造成用户数据泄漏
解决方案
将文本信息转移后再存储
具体实现:
import org.springframework.web.util.HtmlUtils;
public class Test {
public static void main(String[] args) {
String input = "<script>windows.location=http://www.baidu.com</script>";
//转义后为:<script>windows.location=http://www.baidu.com</script>
HtmlUtils.htmlEscape(input);
}
}
衍生:CSRF攻击
典型手段:
假表单提交
case:假定form1表单提交前在前端进行的过滤筛选等操作,但是用户制造了假表单form2,将数据直接传给后端接口,那么前端的处理就被绕过了。
解决方案:在提交表单时携带后端生成的一个令牌,从而保证是合法表单提交的数据
跨站攻击
case:当使用session进行认证时,用户登录website1后,又访问website2,此时website2请求操作website1数据,那么由于website1未退出,其认证信息还在session中存储着,那么就面临着被攻击的风险
解决方案:使用jwt认证
SQL绕过
select * from user where id = 1; # 初始sql
如果系统会对sql进行过滤,例如会过滤sql中的or和and
select * from user where id = 1 a/**/nd 1 == 1;
select * from user where id = 1 && 1 == 1; #符号替换
select * from user where id = 1 oorr 1 == 1; #双写绕过