Web前端必備基礎知識點,網友:求大神指教

1、Web中的常見攻擊方式

1.SQL注入------常見的安全性問題。

解決方案:前端頁面需要校驗用戶的輸入數據(限制用戶輸入的類型、範圍、格式、長度),不能只靠後端去校驗用戶數據。一來可以提高後端處理的效率,二來可以提高後端數據的安全。

後端不要動態sql語句,使用存儲過程查詢語句。限制用戶訪問數據庫權限。後端接受前端的數據時要過濾一些特殊字符(如:“--”等字符)

後端如果出現異常的話,要使用自定義錯誤頁,防止用戶通過服務器默認的錯誤頁面找到服務器漏洞。


2.XSS攻擊------相對複雜的安全性問題

攻擊方式:基於DOM的XSS即通過瀏覽器來直接運行js腳本,無須提交服務器,從客戶端的代碼引起的。

如:其實就是發送一個合法的地址加自己的腳本,比如:www.xxx.com/search?wd=...受害者點擊的是www.xxx.com/search?wd=...鏈接,然後受害者的瀏覽網頁就加入這個惡意代碼。

存儲XSS攻擊即通過輸入框提交js腳本或者上傳文件到服務器,從網站的數據庫引起的攻擊。

反射XSS攻擊即通過url提交js腳本到服務器,從受害人的請求發起引起的攻擊。

3.CSRF攻擊------比xss攻擊更危險的安全性問題

攻擊方式:受害者打開網站A,登陸網站A,網站A保存一些cookies在本地(沒有關閉瀏覽器),受害者又打開網站B,網站B保存一些惡意cookies,並向網站A發送受害者的請求(網站B利用受害者攻擊網站A)。


4.DoS攻擊------常見的具有破壞性的安全性問題(如果是分佈式攻擊的話就是DDos攻擊)

攻擊方式:Ping Flood攻擊即利用ping命令不停的發送的數據包到服務器。

5.DNS緩存污染------常見的網站不可訪問的問題

攻擊方式:第三方可信賴的域名服務器緩存了一些DNS解析,但被別人製造一些假域名服務器封包污

染了,指向錯誤網址。

關注小編頭條私信【學習】,即可免費領取本套學習資料

6.ARP欺騙------常見的竊取資料的安全性問題

攻擊方式:利用ARP欺騙,僞造成網關,讓受害者的數據經過攻擊者的電腦,從而抓取別人的用戶信息。
7.中間人攻擊(會話劫持)-----常見的竊取資料的安全性問題

攻擊方式:劫持會話cookies,把受害者(A)與受害者(B)之間通信經過攻擊者的電腦。(常見於在線聊天系統)

8.後門 -----常見的軟件漏洞問題

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,

或是在發佈軟件之前沒有刪除,那麼它就成了安全隱患。常見於一些熱補丁更新軟件。

攻擊方式:使用webshell提交惡意的動態網頁到網站服務器,然後執行惡意的動態頁面(如:www.XXX.xom/惡意頁面.jsp)。

“小編是從事了十年Web前端開發的前端開發工程師,現在整理了一整套系統的Web前端學習教程從最基礎的到框架再到項目實戰的學習資料都有整理,送給每一位小夥伴, 有想學前端編程的,或是轉行,或是大學生,還有工作中想提升自己能力的,正在學習的小夥伴歡迎加入學習。“

加微信:web4699(領取)

2、Web開發兼容性問題

兼容問題主要包括css兼容,js兼容

Web前端必備基礎知識點,百萬網友:牛逼

 

不同瀏覽器默認樣式不同:

Web前端必備基礎知識點,百萬網友:牛逼

 

對於部分樣式需要通過加入前綴解決

Web前端必備基礎知識點,百萬網友:牛逼

 

事件兼容的問題,我們通常需要會封裝一個適配器的方法,過濾事件句柄綁定、移除、冒泡阻止以及默認事件行爲處理

Web前端必備基礎知識點,百萬網友:牛逼

 

阻止默認行爲:

w3c 的方法是 e.preventDefault(),IE 則是使用 e.returnValue = false;

Web前端必備基礎知識點,百萬網友:牛逼

 

阻止事件冒泡:

w3c 的方法是 e.stopPropagation(),IE 則是使用 e.cancelBubble = true

Web前端必備基礎知識點,百萬網友:牛逼

 

3、Web前端性能優化

1. 基礎知識

1.1瀏覽器輸入url到顯示頁面,發生了什麼?

1.2 優化思路

2. 網絡層面優化

2.1 HTTP請求優化

2.2 Web緩存(HTTP緩存)

2.3 Web 緩存(瀏覽器緩存)

3. CDN

3.1 概念

3.2 CDN 與前端性能優化

4. 渲染層面優化

4.1 瀏覽器渲染

4.2 DOM 優化

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章