获赞
87
粉丝
17
关注
5
看过 TA
424
Nanyang Technological University
2024
安全工程师
IP属地:新加坡
暂未填写个人简介
私信
关注
接上篇浏览器有什么安全特性可以防护XSS如何防护富文本XSS了解CSP吗回答的不好,搜了一下答案,简单记一下吧。。    XSS https://tech.meituan.com/2018/09/27/fe-security.html    虽然在渲染页面和执行 JavaScript 时,通过谨慎的转义可以防止 XSS 的发生,但完全依靠开发的谨慎仍然是不够的。以下介绍一些通用的方案,可以降低 XSS 带来的风险和后果。    1. Content Security Policy    严格的 CSP 在 XSS 的防范中可以起到以下的作用:    禁止加载外域代码,防止复杂的攻击逻辑。    禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。    禁止内联脚本执行(规则较严格,目前发现 GitHub 使用)。    禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。    合理使用上报可以及时发现 XSS,利于尽快修复问题。    关于 CSP 的详情,请关注前端安全系列后续的文章。    2. 输入内容长度控制    对于不受信任的输入,都应该限定一个合理的长度。虽然无法完全防止 XSS 发生,但可以增加 XSS 攻击的难度。    3. 其他安全措施    3.1 HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。    3.2 验证码:防止脚本冒充用户提交危险操作。半小时简历项目简介,只能说还好是面试官盲区,一通胡说八道🤦编都编不下去有一个内网横向移动的项目,没吃透就放上去了,被问得很惨十分钟soft skills拷打1. 在哪自学 学到哪了 学什么了2. 你是安全部门,SDLC过程中就发现开发团队有中低危漏洞,但对方不屑一顾,现在功能已部署上线,你如何与其沟通。。」我以为是拷打对high-level的业务交互理解,不敢乱说,结果只是看看交流能力😑「按照规范制度 修复标准 不修复的话和研发沟通 告知具体危害后果 长期不修。。先讲道理 讲不通谈规则 集团安全红线 中低危 修复时间 可以延期 但不可以太久。。」
投递谷歌等公司10个岗位
0 点赞 评论 收藏
转发
原来一月末还属于秋招的尾巴😓麻了,不凑热闹了。半小时Web安全,往深了问,原理,利用,防御XSS,SSRF,貌似都更喜欢问防护,思路越多越好咯。。打过什么有趣的CTFCobalt Strike如何降低反入侵检测,屏蔽攻击流量。。    扯了一个隐蔽通信,说用TLS包裹流量。。加密攻击流量。。    搜了一下。。学习吧 https://secrss.com/articles/34725    TCP/UDP/DNS,DNS明文传输易被检测,使用DNS-over-HTTPS/DNS-over-TLS规避    WebSocket    利用CDN服务来隐藏IP    Domain Fronting 域前置:在HTTPS外层TLS通讯使用高信誉域名,内层Host使用攻击者域名(HTTP通信中Host使用高信誉域名也算域前置,这种是因为部分CDN厂商没有验证域名所有权,攻击者可以在CDN平台上随意登记高信誉域名进行利用)    Tor洋葱网络    。。。    URL到IP的过程,如何从URL角度防护SSRF(惭愧,我怀疑自己题都没听懂🙄    瞎扯了一个IP白名单和限制回显。。    1.限制请求的端口只能为web端口,只允许访问HTTP和HTTPS请求。    2.限制不能访问内网的IP,以防止对内网进行攻击。    3.屏蔽返回的详细信息。    搜了一下,简单记一下吧。。    白名单验证:白名单验证是指限制服务器能够访问的资源或URL。只允许特定的域或IP地址,这有助于防止攻击者通过输入恶意URL来访问不安全的资源。尽量避免使用用户提供的URL作为请求目标。    协议验证:限制可以使用的协议,避免使用"file"或"data"等危险协议。通常,只允许使用安全的协议,如HTTP和HTTPS。    URL解析和规范化:在服务器端对用户提供的URL进行解析和规范化,以确保它们没有使用相对路径或其他技术来绕过安全检查    然后又问(我举的例子是图片链接远程上传可能会有SSRF)继续问可是图片链接很难设白名单,怎么设黑名单。。    浏览器有什么安全特性可以防护XSS如何防护富文本XSS了解CSP吗
0 点赞 评论 收藏
转发
投递谷歌等公司10个岗位
0 点赞 评论 收藏
转发
牛客网
牛客企业服务