防御JSONP劫持漏洞辦法如下:
嚴格安全的實現CSRF方式調用JSON文件:限制Referer、部署一次性Token等;
嚴格安裝JSON格式標準輸出Content-Type及編碼(Content-Type:application/jison;charset=utf-8);
Content-Type:application/jison;charset=utf-8
嚴格過濾callback函數名及JSON里數據的輸出;
嚴格限制對JSONP輸出callback 函數名的長度(如防御flash輸出的方法)。
安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。
防御JSONP劫持漏洞辦法如下:
嚴格安全的實現CSRF方式調用JSON文件:限制Referer、部署一次性Token等;
嚴格安裝JSON格式標準輸出Content-Type及編碼(
Content-Type:application/jison;charset=utf-8);嚴格過濾callback函數名及JSON里數據的輸出;
嚴格限制對JSONP輸出callback 函數名的長度(如防御flash輸出的方法)。
安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。