Web前端必備基礎知識點分享


今天跟新手朋友們分享Web前端必備基礎知識點,希望對你們有所幫助!

一、Web中的常見攻擊方式

1.SQL注入------常見的安全性問題。

解決方案:前端頁面需要校驗用戶的輸入數據(限制用戶輸入的類型、范圍、格式、長度),不能只靠后端去校驗用戶數據。一來可以提高后端處理的效率,二來可以提高后端數據的安全。

后端不要動態sql語句,使用存儲過程查詢語句。限制用戶訪問數據庫權限。后端接受前端的數據時要過濾一些特殊字符(如:“--”等字符)

后端如果出現異常的話,要使用自定義錯誤頁,防止用戶通過服務器默認的錯誤頁面找到服務器漏洞。

2.XSS攻擊------相對復雜的安全性問題

攻擊方式:基於DOM的XSS即通過瀏覽器來直接運行js腳本,無須提交服務器,從客戶端的代碼引起的。

如:其實就是發送一個合法的地址加自己的腳本,比如:www.xxx.com/search?wd=...受害者點擊的是www.xxx.com/search?wd=...鏈接,然后受害者的瀏覽網頁就加入這個惡意代碼。

存儲XSS攻擊即通過輸入框提交js腳本或者上傳文件到服務器,從網站的數據庫引起的攻擊。

反射XSS攻擊即通過url提交js腳本到服務器,從受害人的請求發起引起的攻擊。

3.CSRF攻擊------比xss攻擊更危險的安全性問題

攻擊方式:受害者打開網站A,登陸網站A,網站A保存一些cookies在本地(沒有關閉瀏覽器),受害者又打開網站B,網站B保存一些惡意cookies,並向網站A發送受害者的請求(網站B利用受害者攻擊網站A)。

4.DoS攻擊------常見的具有破壞性的安全性問題(如果是分布式攻擊的話就是DDos攻擊)

攻擊方式:Ping Flood攻擊即利用ping命令不停的發送的數據包到服務器。

5.DNS緩存污染------常見的網站不可訪問的問題

攻擊方式:第三方可信賴的域名服務器緩存了一些DNS解析,但被別人制造一些假域名服務器封包污

染了,指向錯誤網址。

6.ARP欺騙------常見的竊取資料的安全性問題

攻擊方式:利用ARP欺騙,偽造成網關,讓受害者的數據經過攻擊者的電腦,從而抓取別人的用戶信息。

7.中間人攻擊(會話劫持)-----常見的竊取資料的安全性問題

攻擊方式:劫持會話cookies,把受害者(A)與受害者(B)之間通信經過攻擊者的電腦。(常見於在線聊天系統)

8.后門 -----常見的軟件漏洞問題

后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建后門以便可以修改程序中的缺陷。如果后門被其他人知道,

或是在發布軟件之前沒有刪除,那么它就成了安全隱患。常見於一些熱補丁更新軟件。

攻擊方式:使用webshell提交惡意的動態網頁到網站服務器,然后執行惡意的動態頁面(如:www.XXX.xom/惡意頁面.jsp)。

二、Web開發兼容性問題

兼容問題主要包括css兼容,js兼容


不同瀏覽器默認樣式不同:

對於部分樣式需要通過加入前綴解決


事件兼容的問題,我們通常需要會封裝一個適配器的方法,過濾事件句柄綁定、移除、冒泡阻止以及默認事件行為處理


阻止默認行為:

w3c 的方法是 e.preventDefault(),IE 則是使用 e.returnValue = false;


阻止事件冒泡:

w3c 的方法是 e.stopPropagation(),IE 則是使用 e.cancelBubble = true

三、Web前端性能優化

1. 基礎知識

1.1瀏覽器輸入url到顯示頁面,發生了什么?

1.2 優化思路

2. 網絡層面優化

2.1 HTTP請求優化

2.2 Web緩存(HTTP緩存)

2.3 Web 緩存(瀏覽器緩存)

3. CDN

3.1 概念

3.2 CDN 與前端性能優化

4. 渲染層面優化

4.1 瀏覽器渲染

4.2 DOM 優化

以上就是今天分享的Web前端必備基礎知識點,你都了解了嗎?


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM