标签:tar 安全 存储 注入 提交 数字 读取 col OLE
什么是cookie?
cookie 是本地计算机的临时存储。
特点:
cookie需要在服务器环境下运行;
cookie的容量在4kb左右,限制为每个域名50个cookie个数(IE),不同浏览器容量和个数不同;
cookie以字符串类型存储,不同域名存储的数据是无法共享;
cookie默认是临时存储的,当浏览器关闭时,自动销毁;
cookie可以被禁用也可以删除,且安全性不高。
可以对cookie值进行加密(MD5);
document.cookie = "user=123456"; console.log(document.cookie); //user=123456
使用f12查看当前页面存储的cookie
注意:
在打开网址时或者提交表单时自动裹挟着cookie数据发送到服务器,并且服务端程序可以 继续裹挟着新的cookie内容存储在你的电脑的cookie中。
格式:document.cookie = “名称=值;expires=” + 时间;(时间必须是一个字符串)。
1 var date=new Date(); 2 date.setHours(date.getHours()+1);//设置1小时的生存期 3 // document.cookie="a=3"; //先存入a=3,只运行第一次 4 console.log(document.cookie); 5 var a=Number(document.cookie.split("=")[1]); 6 a++; 7 document.cookie="a="+a+";expires="+date.toUTCString();
上面代码表示:设置cookie在当前时间的一个小时后过期,第一次运行先存入a为3的值,然后把cookie的值从字符串转为数值型,再进行累加,每次设置生存期都要把data对象转为字符串类型(toUTCString)。
在生存期内的cookie,关闭页面不会销毁,生存期结束,关闭页面销毁cookie;
var obj={ user:"xietian", age:30, sex:"男" } function setCookie(obj,date){ for(var prop in obj){ document.cookie=prop+"="+obj[prop]+(date ? ";expires="+date.toUTCString() : ""); } } var date=new Date(); date.setFullYear(2021); setCookie(obj,date);
var o=getCookie(); console.log(o); function getCookie(){ return document.cookie.split("; ").reduce((value,item)=>{ var arr=item.split("="); value[arr[0]]=isNaN(arr[1]) ? arr[1] : Number(arr[1]);//数字(年龄)需要转为数值型 return value; },{}); }
XSS攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序(百度百科)。
1. 必须是同一个域当中页面的表单提交,必须有文本内容提交
2. 提交的内容需要被放置在页面中,例如评论等内容
3. 在提交的文本中出现script标签,并且这个标签没有被替代,直接放入在页面中
4. 这个页面可以被所有用户查看到
5. 这个script标签具备一定的盗窃cookie特征
解决办法
提交页面时将script标签过滤再提交;
关于cookie安全还要其他攻击方式这里只简单介绍一下cookie,深入了解请上网查询资料。
标签:tar 安全 存储 注入 提交 数字 读取 col OLE
原文地址:https://www.cnblogs.com/cpfblogs/p/12833472.html