Biện pháp đối phó
Đối với tất cả các yếu tố để được đầu ra, thực hiện thoát chế biến
từ các chuỗi để được thông qua các chương trình từ bên ngoài, để thoát khỏi nhân vật có ý nghĩa đặc biệt ( "<", ">" "," ", vv). Tuy nhiên, các yếu tố của HTML để đúng cách trốn thoát, phải mất một loạt các kiến thức. càng nhiều càng tốt, nó được khuyến khích để tránh những hệ năng động của HTML bằng cách sử dụng document.write và innerHTML. cần lưu ý rằng bằng cách sử dụng các innerText thay vì innerHTML , nói chung XSS là ngăn ngừa.
URL được đầu ra "http: //" hoặc "https: //" để chỉ URL bắt đầu với
Nếu bạn muốn tự động tạo ra một URL, chẳng hạn như các thuộc tính href và thẻ img của thuộc tính src của một thẻ dựa trên đầu vào từ bên ngoài, "javascript:" Nếu được nhúng vào các kịch bản nhập vào chuỗi bắt đầu từ đó có bạn Để ngăn chặn điều này, "http: //". và "https: //" và sau đó chỉ để ra một URL bắt đầu bằng.
Tạo yếu tố sử dụng các giá trị đầu vào từ bên ngoài tránh
làm không giống với việc thực hiện sau đây.
var tag = document.createElement ( "d1");
/ * Untrusted = "{trái: biểu thức (cảnh báo ( 'XSS')) "XSS, vv xảy ra * /
d1.style.cssText = không tin cậy;
thế hệ của tấm phong cách sử dụng các giá trị đầu vào từ bên ngoài Tránh
bảng phong cách, bạn có thể viết một kịch bản sử dụng các biểu thức () và như. Vì lý do này, các chương trình sau là dễ bị tổn thương.
Var tag = document.createElement ( "d1");
/ * Untrusted = "{trái: biểu thức (alert ( 'XSS'))" XSS, vv xảy ra * /
d1.style .cssText = không tin cậy;
Đừng đọc JavaScript và CSS đã được đặt trong các trang web bên ngoài không đáng tin cậy
Thay đổi địa điểm nhập khẩu của kịch bản, đột nhiên một ngày, bạn có thể lập trình để ăn cắp dữ liệu được kích hoạt. Nếu bạn đi trong và bên ngoài của kịch bản, cho dù bạn có thể tin tưởng trang web, xin vui lòng kiểm tra đầy đủ.
Biện pháp chi tiết hơn cách
Cross-site scripting [Tài liệu tham khảo: salesforce.com]
Ngăn chặn cross-site giả mạo yêu cầu
và cross-site giả mạo yêu cầu là
Thập -site tặc giả và là (yêu cầu giấy tờ giả mạo Cross-site sau CSRF), kết hợp một kịch bản cho trang web, một trong những phương pháp tấn công để thực hiện một số hoạt động cho một trang web khác vô ý khách. Nếu cuộc tấn công này được thực hiện trên các công cụ tiếp theo, bởi vì yêu cầu được gửi từ người dùng của riêng bạn đăng nhập vào công cụ tiếp theo, có một trường hợp yêu cầu được thực thi.
Các dòng chảy chung của các cuộc tấn công
Attacker, được công bố trên WWW để tạo ra một trang web cho các cuộc tấn công.
(Thậm chí nếu không phải trên WWW, HTML bưu phẩm của phi pháp, chẳng hạn như gửi một trang web như là một HTML e-mail, có thể được coi là một loạt các phương pháp tấn công.)
các bên thứ ba, truy cập vào các trang web cho các cuộc tấn công.
bên thứ ba được phép gửi bất kỳ yêu cầu HTTP những kẻ tấn công đã được chuẩn bị.
các yêu cầu HTTP sau đó được truyền đi, những kẻ tấn công hoạt động dự kiến được thực hiện.
(Trường hợp "bên thứ ba" được sử dụng trong ý nghĩa đó là phải có quyền truy cập vô ý để các trang web bị tấn công.)
các mối đe dọa có thể xảy ra
người sử dụng của động cơ tới, chính nó sẽ thực hiện các hoạt động ngoài ý muốn.
Hạn chế để ngăn chặn CSRF
trong động cơ tới, các biện pháp sau đây đã được thực hiện đối với CSRF. Do đó chỉ chấp nhận các yêu cầu từ các tên miền mà bạn đã đăng ký như là một URL ứng dụng mà chỉ chấp nhận yêu cầu mã thông báo với được phát hành cho mỗi phiên làm việc, bạn không thể gửi một yêu cầu đến máy tiếp theo mà không cần sử dụng một API cơ tiếp theo.
Ghi chú tại thời gian của việc sử dụng động cơ API tiếp
bởi vì bằng biện pháp CRSF của những hạn chế trên, yêu cầu mà không sử dụng các API cơ tiếp theo mô tả trong trang web này không thể được chạy từ bên ngoài. Ngoài ra, theo yêu cầu của các API cơ tiếp theo, bạn phải bao gồm các thông tin xác thực. Làm thế nào để bao gồm các thông tin xác thực trong yêu cầu, xin vui lòng tham khảo các mô tả và SDK và các mẫu của trang web này như một tài liệu tham khảo.
Biện pháp chi tiết hơn cách
Cross-site giả mạo yêu cầu [Tài liệu tham khảo: salesforce.com]
SQL Injection
SQL injection và
SQL tiêm, một trong những kỹ thuật tấn công và là một trang web kết hợp với cơ sở dữ liệu, bằng cách đưa ra một đoạn của câu lệnh SQL như một tham số cho chương trình để truy vấn và thao tác cơ sở dữ liệu, để có được thông tin trái phép hoặc làm xáo trộn các cơ sở dữ liệu.
biện pháp đối phó
SQL injection [Tài liệu tham khảo: salesforce.com]
để sử dụng HTTPS để giao tiếp
hạn chế của phương pháp giao tiếp
trong các dịch vụ của các công cụ tiếp theo, nó mã hóa các thông tin liên lạc với các trình duyệt Web của bạn bằng HTTPS. Cũng trong thông tin liên lạc để sử dụng công cụ API tiếp theo, bạn phải sử dụng HTTPS. Ngoài ra, việc cung cấp các ứng dụng sẽ yêu cầu bạn cung cấp trong HTTPS.
Các dữ liệu thu được được lưu trữ đúng cách
Các dữ liệu thu được từ động cơ tới, sẽ có những thông tin cá nhân và thông tin bí mật. Nếu bạn muốn lưu các thông tin trong một ứng dụng bên ngoài, do đó các dòng chảy và mất dữ liệu không xảy ra, hãy cẩn thận để thực hiện các hoạt động và các thiết kế của hệ thống. Đặc biệt, hãy tránh như vậy
đang được dịch, vui lòng đợi..
