1
krapnik 2023-07-26 11:04:23 +08:00
浏览器中的一些 HTTP 请求头被认为是不安全的,因为它们可以被用来进行跨站点脚本攻击( XSS )和其他安全漏洞。以下是一些常见的不安全的请求头:
1. `Cookie`: 包含用户的会话信息,如果被攻击者截获,则可以访问用户的账户。 2. `Referer`: 指示请求的源头,可以被用于进行反向工程攻击或者暴露用户的敏感信息。 3. `User-Agent`: 包含浏览器和操作系统信息,可以被用于识别用户并进行针对性的攻击。 4. `Date`: 包含请求的时间戳,可以被用于进行重放攻击。 5. `Authorization`: 包含用户的身份验证信息,如果被攻击者截获,则可以访问用户账户。 6. `Accept-Encoding`: 包含浏览器支持的压缩算法,可以被用于进行攻击,例如 ZIP 漏洞攻击。 7. `Connection`: 包含连接状态信息,可以被用于进行攻击,例如 TCP SYN Flood 攻击。 8. `Content-Length`: 包含请求正文的长度,可以被用于进行缓冲区溢出攻击。 9. `X-Forwarded-For`: 包含用户的 IP 地址,可以被用于进行 IP 欺骗攻击。 10. `X-Requested-With`: 指示请求是否是 AJAX 请求,可以被用于进行 CSRF 攻击。 请注意,这只是一些常见的不安全请求头的示例,而不是一个完整的列表。如果你不确定某个请求头是否安全,请参考浏览器的文档或者相关的安全标准。 |
2
lisxour 2023-07-26 11:06:48 +08:00
换能设置的库,fetch 只适用于处理基本的请求。
|