浏览器原理面试题 前端「前端面试进阶之浏览器原理」


浏览器原理面试题 前端「前端面试进阶之浏览器原理」

文章插图
一、浏览器安全
1. 什么是 XSS 攻击?
(1)概念
XSS 攻击指的是跨站脚本攻击 , 是一种代码注入攻击 。攻击者通过在网站注入恶意脚本 , 使之在用户的浏览器上运行,从而盗取用户的信息如 Cookie 等 。
XSS 的本质是因为网站没有对恶意代码进行过滤 , 与正常的代码混合在一起了,浏览器没有办法分辨哪些脚本是可信的 , 从而导致了恶意代码的执行 。
攻击者可以通过这种攻击方式可以进行以下操作:
获取页面的数据 , 如DOM、cookie、localStorage;
DOS攻击,发送合理请求,占用服务器资源,从而使用户无法访问服务器;
破坏页面结构;
流量劫持(将链接指向某网站);
(2)攻击类型
XSS 可以分为存储型、反射型和 DOM 型:
存储型指的是恶意脚本会存储在目标服务器上,当浏览器请求数据时,脚本从服务器传回并执行 。
反射型指的是攻击者诱导用户访问一个带有恶意代码的 URL 后,服务器端接收数据后处理 , 然后把带有恶意代码的数据发送到浏览器端 , 浏览器端解析这段带有 XSS 代码的数据后当做脚本执行 , 最终完成 XSS 攻击 。
DOM 型指的通过修改页面的 DOM 节点形成的 XSS 。
1)存储型 XSS 的攻击步骤:
攻击者将恶意代码提交到?标?站的数据库中 。
?户打开?标?站时,?站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器 。
?户浏览器接收到响应后解析执?,混在其中的恶意代码也被执? 。
恶意代码窃取?户数据并发送到攻击者的?站 , 或者冒充?户的?为,调??标?站接?执?攻击者指定的操作 。
这种攻击常?于带有?户保存数据的?站功能,如论坛发帖、商品评论、?户私信等 。
2)反射型 XSS 的攻击步骤:
攻击者构造出特殊的 URL , 其中包含恶意代码 。
?户打开带有恶意代码的 URL 时 , ?站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器 。
?户浏览器接收到响应后解析执?,混在其中的恶意代码也被执? 。
恶意代码窃取?户数据并发送到攻击者的?站,或者冒充?户的?为,调??标?站接?执?攻击者指定的操作 。
反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库?,反射型 XSS 的恶意代码存在 URL ? 。
反射型 XSS 漏洞常?于通过 URL 传递参数的功能,如?站搜索、跳转等 。由于需要?户主动打开恶意的 URL 才能?效,攻击者往往会结合多种?段诱导?户点击 。
3)DOM 型 XSS 的攻击步骤:
攻击者构造出特殊的 URL,其中包含恶意代码 。
?户打开带有恶意代码的 URL 。
?户浏览器接收到响应后解析执?,前端 JavaScript 取出 URL 中的恶意代码并执? 。
恶意代码窃取?户数据并发送到攻击者的?站,或者冒充?户的?为 , 调??标?站接?执?攻击者指定的操作 。
DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 攻击中,取出和执?恶意代码由浏览器端完成,属于前端JavaScript ?身的安全漏洞 , ?其他两种 XSS 都属于服务端的安全漏洞 。
2. 如何防御 XSS 攻击?
可以看到XSS危害如此之大 ,  那么在开发网站时就要做好防御措施,具体措施如下:
可以从浏览器的执行来进行预防,一种是使用纯前端的方式,不用服务器端拼接后返回(不使用服务端渲染) 。另一种是对需要插入到 HTML 中的代码做好充分的转义 。对于 DOM 型的攻击,主要是前端脚本的不可靠而造成的,对于数据获取渲染和字符串拼接的时候应该对可能出现的恶意代码情况进行判断 。