私は、トークンを格納するために必要な認証システムを使用する小さなWebサイトを作成しています。それをlocalStorageに保存することは、この段階では私にとって最も便利なオプションですが、わかっているように、これはXSS攻撃に対して潜在的に脆弱です。セキュリティ要件はそれほど厳密ではありません(攻撃が成功すると特に重要なデータは公開されません。ログインは単にサイト上で誰が何をしたのかを把握するために使用されます)。ウェブサイト(コメントなどはありません)とにかくAngular.jsを通過しています。 localStorageを単独で使用するのは合理的に安全だと思いますか?それとも、セキュリティを強化するためにcookieの横でそれを使用しますか?ありがとう!ユーザが生成したコンテンツがない場合、ウェブサイトはXSS攻撃から安全ですか?
1
A
答えて
1
ユーザのコンテンツを表示していない場合(ログインしている人を表示するためのユーザログインでさえも)、標準のXSS攻撃はあなたにとって問題ではありません。
お客様は、最も簡単なユーザー生成コンテンツでもないことを確認してください。いくつかのデータソースからいくつかのデータを表示している場合、これは信頼できないものでもあります。たとえば、ユーザーログインを表示する場合は、使用前にログインが適切にサニタイズされていることを確認する必要があります。ユーザーのログインには攻撃コードが含まれる可能性があります。 Angular.jsは$ sanitizeの使い方であなたを助けることができます。また、常に自己XSSのリスクがあることに注意してください。
LocalStorageはお勧めです。トークンの使用が安全であることを確認する必要があります。有効期限が切れているか無効になっている可能性があります(Angular.jsアプリケーションが起動したときに、APIを呼び出してトークンを確認できます)。
関連する問題
- 1. このMustacheJS-SnippenはXSS攻撃に対して安全ですか?
- 2. XSS攻撃やスタイルが似
- 3. XSS攻撃
- 4. XSSの攻撃ベクトル
- 5. XSS攻撃防止
- 6. XSS攻撃を防ぐ
- 7. C#のXSS攻撃防御
- 8. XSS攻撃:SpringブートCRUDRepositoryで例外をスローしましたか?
- 9. このコードでXSS攻撃を防止できましたか?
- 10. このLINQベースの検索は、SQLインジェクション/ XSS攻撃に対して安全ですか?
- 11. WYSIWYGエディタからHTMLをレンダリングする必要がある場合のXSS攻撃を防止する方法は?
- 12. スクリプトがHTMLテキストエリアに表示されている場合、XSS攻撃は可能ですか?
- 13. 攻撃からウェブサイトを守る方法
- 14. 墓アクセント難読化XSS攻撃は、アイフレーム
- 15. 敵を殺した後に攻撃タイマーが止まる(攻撃スクリプトがゆるいターゲットの場合)
- 16. WCFコールでのXSS攻撃の防止
- 17. XSS攻撃からApacheサーバのディレクトリリストを保護する方法
- 18. XSS攻撃を防止する
- 19. createTextNodeはHTMLインジェクションとXSSから完全に安全ですか?
- 20. XSS攻撃 - サニタイズ入力vs拒否
- 21. XSS攻撃を防ぐ方法tomcat 5.5
- 22. JavascriptとXSS攻撃の防止
- 23. PHPのXSS攻撃の例/種類
- 24. xss攻撃/注射を防ぐ
- 25. PHP_SELFとSCRIPT_NAME - XSS攻撃のエディション
- 26. DOMベースのXSS攻撃はありますか?
- 27. 圧縮アルゴリズムをGPU攻撃に使用するのは安全ですか?
- 28. PHPでURLエンコードされたXSS攻撃を防止する
- 29. Flaskで投稿データを受け取った場合、そのデータをWTFormsフォームに入れ、SQLインジェクション攻撃から安全かどうかを検証します。
- 30. はどのようにCORSフィルタは、XSS攻撃から私を守るん
ありがとうございます!ログインは実際に私の手元にはありません(私たちは検証のために外部ログインシステムを使用しています - 具体的には、ORCID ID - Facebook経由のログインのようなものを考えています)が表示されています。間接的にユーザーに依存している可能性のあるものがいくつかありますが、誰もが自分のコンテンツを見ることができるだけでなく、十分に簡単です(実際にはサーバーサイドの処理を行っています正しくフォーマットされていませんでした)。私はまだ注意を払うでしょう。 – Okarin