国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

HTML表單(來自MDN的總結(jié))

JouyPub / 1639人閱讀

摘要:多個(gè)標(biāo)簽原生表單部件通用屬性默認(rèn)這個(gè)布爾屬性允許您指定當(dāng)頁面加載時(shí)元素應(yīng)該自動(dòng)具有輸入焦點(diǎn),除非用戶覆蓋它,例如通過鍵入不同的控件。元素的名稱這是用于表單數(shù)據(jù)提交的。到目前為止,表單是最常見的攻擊媒介可能發(fā)生攻擊的地方。

表單介紹

HTML表單是用戶和web站點(diǎn)或應(yīng)用程序之間交互的主要內(nèi)容之一。它們?cè)试S用戶將數(shù)據(jù)發(fā)送到web站點(diǎn)。大多數(shù)情況下,數(shù)據(jù)被發(fā)送到web服務(wù)器,但是web頁面也可以攔截它自己并使用它。

HTML表單是由一個(gè)或多個(gè)小部件組成的。這些小部件可以是文本字段(單行或多行)、選擇框、按鈕、復(fù)選框或單選按鈕。大多數(shù)情況下,這些小部件與描述其目的的標(biāo)簽配對(duì)——正確實(shí)現(xiàn)的標(biāo)簽?zāi)軌蚯宄刂甘疽暳φ5挠脩艉兔と擞脩糨斎氡韱屋斎氲膬?nèi)容。

HTML表單和常規(guī)HTML文檔的主要區(qū)別在于,大多數(shù)情況下,表單收集的數(shù)據(jù)被發(fā)送到web服務(wù)器。在這種情況下,您需要設(shè)置一個(gè)web服務(wù)器來接收和處理數(shù)據(jù)。

第一個(gè)表單

常見的安全問題

每次向服務(wù)器發(fā)送數(shù)據(jù)時(shí),都需要考慮安全性。到目前為止,HTML表單是最常見的攻擊媒介(可能發(fā)生攻擊的地方)。這些問題從來都不是來自HTML表單本身,它們來自于服務(wù)器如何處理數(shù)據(jù)。

根據(jù)你所做的事情,你會(huì)遇到一些非常有名的安全問題:

XSS 和 CSRF

跨站腳本(XSS)和跨站點(diǎn)請(qǐng)求偽造(CSRF)是常見的攻擊類型,它們發(fā)生在當(dāng)您將用戶發(fā)送的數(shù)據(jù)顯示給用戶或另一個(gè)用戶時(shí)。

XSS允許攻擊者將客戶端腳本注入到其他用戶查看的Web頁面中。攻擊者可以使用跨站點(diǎn)腳本攻擊的漏洞來繞過諸如同源策略之類的訪問控制。這些攻擊的影響可能從一個(gè)小麻煩到一個(gè)重大的安全風(fēng)險(xiǎn)。

CSRF攻擊類似于XSS攻擊,因?yàn)樗鼈円韵嗤姆绞焦簟騑eb頁面中注入客戶端腳本——但它們的目標(biāo)是不同的。CSRF攻擊者試圖將特權(quán)升級(jí)到特權(quán)用戶(比如站點(diǎn)管理員)的權(quán)限,以執(zhí)行他們不應(yīng)該執(zhí)行的操作(例如,將數(shù)據(jù)發(fā)送給一個(gè)不受信任的用戶)。

XSS攻擊利用用戶對(duì)web站點(diǎn)的信任,而CSRF攻擊則利用網(wǎng)站為其用戶提供的信任。

為了防止這些攻擊,您應(yīng)該始終檢查用戶發(fā)送給服務(wù)器的數(shù)據(jù)(如果需要顯示),盡量不要顯示用戶提供的HTML內(nèi)容。相反,您應(yīng)該處理用戶提供的數(shù)據(jù),這樣您就不會(huì)逐字地顯示它。當(dāng)今市場上幾乎所有的框架都實(shí)現(xiàn)了一個(gè)最小的過濾器,它可以從任何用戶發(fā)送的數(shù)據(jù)中刪除HTML

閱讀需要支付1元查看
<