<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Web安全 on Answer</title>
    <link>https://answer.freetools.me/categories/web%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in Web安全 on Answer</description>
    <generator>Hugo -- 0.152.2</generator>
    <language>zh-cn</language>
    <lastBuildDate>Fri, 13 Mar 2026 13:18:27 +0800</lastBuildDate>
    <atom:link href="https://answer.freetools.me/categories/web%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SQL注入攻击：为什么这个二十七岁的漏洞至今仍是Web安全的头号威胁</title>
      <link>https://answer.freetools.me/sql%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E4%BA%8C%E5%8D%81%E4%B8%83%E5%B2%81%E7%9A%84%E6%BC%8F%E6%B4%9E%E8%87%B3%E4%BB%8A%E4%BB%8D%E6%98%AFweb%E5%AE%89%E5%85%A8%E7%9A%84%E5%A4%B4%E5%8F%B7%E5%A8%81%E8%83%81/</link>
      <pubDate>Fri, 13 Mar 2026 13:18:27 +0800</pubDate>
      <guid>https://answer.freetools.me/sql%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E4%BA%8C%E5%8D%81%E4%B8%83%E5%B2%81%E7%9A%84%E6%BC%8F%E6%B4%9E%E8%87%B3%E4%BB%8A%E4%BB%8D%E6%98%AFweb%E5%AE%89%E5%85%A8%E7%9A%84%E5%A4%B4%E5%8F%B7%E5%A8%81%E8%83%81/</guid>
      <description>从1998年首次发现到2023年MOVEit全球数据泄露事件，SQL注入漏洞为何在被完全理解的情况下依然肆虐？本文深入剖析SQL注入的技术本质、二十五年的攻防博弈、防御方案的真实有效性边界，以及为什么参数化查询没能终结这场安全噩梦。</description>
    </item>
    <item>
      <title>内容安全策略为何成为浏览器安全的双刃剑：从白名单陷阱到严格模式的十年演进</title>
      <link>https://answer.freetools.me/%E5%86%85%E5%AE%B9%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E4%B8%BA%E4%BD%95%E6%88%90%E4%B8%BA%E6%B5%8F%E8%A7%88%E5%99%A8%E5%AE%89%E5%85%A8%E7%9A%84%E5%8F%8C%E5%88%83%E5%89%91%E4%BB%8E%E7%99%BD%E5%90%8D%E5%8D%95%E9%99%B7%E9%98%B1%E5%88%B0%E4%B8%A5%E6%A0%BC%E6%A8%A1%E5%BC%8F%E7%9A%84%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B/</link>
      <pubDate>Wed, 11 Mar 2026 04:08:14 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%86%85%E5%AE%B9%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E4%B8%BA%E4%BD%95%E6%88%90%E4%B8%BA%E6%B5%8F%E8%A7%88%E5%99%A8%E5%AE%89%E5%85%A8%E7%9A%84%E5%8F%8C%E5%88%83%E5%89%91%E4%BB%8E%E7%99%BD%E5%90%8D%E5%8D%95%E9%99%B7%E9%98%B1%E5%88%B0%E4%B8%A5%E6%A0%BC%E6%A8%A1%E5%BC%8F%E7%9A%84%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B/</guid>
      <description>深入解析Content Security Policy从白名单机制到严格模式的技术演进，剖析DOM Clobbering、JSONP绕过等攻击技术，揭示为什么67%的CSP部署形同虚设，以及Strict CSP和Trusted Types如何重塑浏览器安全格局。</description>
    </item>
    <item>
      <title>你的眼睛在撒谎：一个字母如何让整个域名变成钓鱼陷阱</title>
      <link>https://answer.freetools.me/%E4%BD%A0%E7%9A%84%E7%9C%BC%E7%9D%9B%E5%9C%A8%E6%92%92%E8%B0%8E%E4%B8%80%E4%B8%AA%E5%AD%97%E6%AF%8D%E5%A6%82%E4%BD%95%E8%AE%A9%E6%95%B4%E4%B8%AA%E5%9F%9F%E5%90%8D%E5%8F%98%E6%88%90%E9%92%93%E9%B1%BC%E9%99%B7%E9%98%B1/</link>
      <pubDate>Sat, 07 Mar 2026 13:02:38 +0800</pubDate>
      <guid>https://answer.freetools.me/%E4%BD%A0%E7%9A%84%E7%9C%BC%E7%9D%9B%E5%9C%A8%E6%92%92%E8%B0%8E%E4%B8%80%E4%B8%AA%E5%AD%97%E6%AF%8D%E5%A6%82%E4%BD%95%E8%AE%A9%E6%95%B4%E4%B8%AA%E5%9F%9F%E5%90%8D%E5%8F%98%E6%88%90%E9%92%93%E9%B1%BC%E9%99%B7%E9%98%B1/</guid>
      <description>深度解析IDN同形字攻击的技术原理与防御策略。从Unicode字符的视觉欺骗，到Punycode编码机制，再到各大浏览器的防御差异，系统梳理域名安全中最隐蔽的威胁。涵盖UTS #39标准、IDNA2008协议、西里尔字母混淆、零宽字符攻击等核心技术，以及企业品牌保护和用户识别策略。</description>
    </item>
    <item>
      <title>一行请求瘫痪百万用户：Web缓存投毒为何成为互联网的隐形杀手</title>
      <link>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E8%AF%B7%E6%B1%82%E7%98%AB%E7%97%AA%E7%99%BE%E4%B8%87%E7%94%A8%E6%88%B7web%E7%BC%93%E5%AD%98%E6%8A%95%E6%AF%92%E4%B8%BA%E4%BD%95%E6%88%90%E4%B8%BA%E4%BA%92%E8%81%94%E7%BD%91%E7%9A%84%E9%9A%90%E5%BD%A2%E6%9D%80%E6%89%8B/</link>
      <pubDate>Sat, 07 Mar 2026 07:54:05 +0800</pubDate>
      <guid>https://answer.freetools.me/%E4%B8%80%E8%A1%8C%E8%AF%B7%E6%B1%82%E7%98%AB%E7%97%AA%E7%99%BE%E4%B8%87%E7%94%A8%E6%88%B7web%E7%BC%93%E5%AD%98%E6%8A%95%E6%AF%92%E4%B8%BA%E4%BD%95%E6%88%90%E4%B8%BA%E4%BA%92%E8%81%94%E7%BD%91%E7%9A%84%E9%9A%90%E5%BD%A2%E6%9D%80%E6%89%8B/</guid>
      <description>深入解析Web缓存投毒攻击的技术原理、真实案例与防御策略。从James Kettle的开创性研究到2024年大规模测量数据，揭示这一被严重低估的安全威胁如何影响GitHub、Mozilla、Adobe等全球知名网站。</description>
    </item>
    <item>
      <title>浏览器扩展的隐形权力：为何第三方代码能读取你的每一次点击</title>
      <link>https://answer.freetools.me/%E6%B5%8F%E8%A7%88%E5%99%A8%E6%89%A9%E5%B1%95%E7%9A%84%E9%9A%90%E5%BD%A2%E6%9D%83%E5%8A%9B%E4%B8%BA%E4%BD%95%E7%AC%AC%E4%B8%89%E6%96%B9%E4%BB%A3%E7%A0%81%E8%83%BD%E8%AF%BB%E5%8F%96%E4%BD%A0%E7%9A%84%E6%AF%8F%E4%B8%80%E6%AC%A1%E7%82%B9%E5%87%BB/</link>
      <pubDate>Fri, 06 Mar 2026 14:24:06 +0800</pubDate>
      <guid>https://answer.freetools.me/%E6%B5%8F%E8%A7%88%E5%99%A8%E6%89%A9%E5%B1%95%E7%9A%84%E9%9A%90%E5%BD%A2%E6%9D%83%E5%8A%9B%E4%B8%BA%E4%BD%95%E7%AC%AC%E4%B8%89%E6%96%B9%E4%BB%A3%E7%A0%81%E8%83%BD%E8%AF%BB%E5%8F%96%E4%BD%A0%E7%9A%84%E6%AF%8F%E4%B8%80%E6%AC%A1%E7%82%B9%E5%87%BB/</guid>
      <description>从2024年Cyberhaven供应链攻击事件出发，深度剖析浏览器扩展的安全困境。文章基于USENIX Security 2025论文、NDSS学术论文、OWASP安全指南等权威信源，系统解析浏览器扩展的六大攻击向量：权限过度申请、DOM访问与密码窃取、Cookie劫持与会话盗用、扩展指纹追踪、供应链攻击、以及开发者安全意识的缺失。涵盖Manifest V3的安全改进与局限、Google和Mozilla的审查机制漏洞、以及企业级扩展治理方案。</description>
    </item>
    <item>
      <title>密码存储为何从MD5走向Argon2——一场持续六十年的攻防博弈</title>
      <link>https://answer.freetools.me/%E5%AF%86%E7%A0%81%E5%AD%98%E5%82%A8%E4%B8%BA%E4%BD%95%E4%BB%8Emd5%E8%B5%B0%E5%90%91argon2%E4%B8%80%E5%9C%BA%E6%8C%81%E7%BB%AD%E5%85%AD%E5%8D%81%E5%B9%B4%E7%9A%84%E6%94%BB%E9%98%B2%E5%8D%9A%E5%BC%88/</link>
      <pubDate>Fri, 06 Mar 2026 08:45:20 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%AF%86%E7%A0%81%E5%AD%98%E5%82%A8%E4%B8%BA%E4%BD%95%E4%BB%8Emd5%E8%B5%B0%E5%90%91argon2%E4%B8%80%E5%9C%BA%E6%8C%81%E7%BB%AD%E5%85%AD%E5%8D%81%E5%B9%B4%E7%9A%84%E6%94%BB%E9%98%B2%E5%8D%9A%E5%BC%88/</guid>
      <description>从1960年代MIT CTSS系统的首次密码泄露，到1979年Morris和Thompson发明salt机制，再到1999年bcrypt、2009年scrypt、2015年Argon2的相继问世，系统梳理密码存储技术六十年的攻防演进。深入分析彩虹表攻击的原理与防御、内存硬函数的设计哲学、GPU/FPGA破解技术的威胁演变，以及OWASP与NIST最新的参数配置建议。</description>
    </item>
    <item>
      <title>JWT的十个安全陷阱：为什么这个认证标准让无数开发者踩坑</title>
      <link>https://answer.freetools.me/jwt%E7%9A%84%E5%8D%81%E4%B8%AA%E5%AE%89%E5%85%A8%E9%99%B7%E9%98%B1%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E8%AE%A4%E8%AF%81%E6%A0%87%E5%87%86%E8%AE%A9%E6%97%A0%E6%95%B0%E5%BC%80%E5%8F%91%E8%80%85%E8%B8%A9%E5%9D%91/</link>
      <pubDate>Fri, 06 Mar 2026 06:04:51 +0800</pubDate>
      <guid>https://answer.freetools.me/jwt%E7%9A%84%E5%8D%81%E4%B8%AA%E5%AE%89%E5%85%A8%E9%99%B7%E9%98%B1%E4%B8%BA%E4%BB%80%E4%B9%88%E8%BF%99%E4%B8%AA%E8%AE%A4%E8%AF%81%E6%A0%87%E5%87%86%E8%AE%A9%E6%97%A0%E6%95%B0%E5%BC%80%E5%8F%91%E8%80%85%E8%B8%A9%E5%9D%91/</guid>
      <description>深度剖析JWT（JSON Web Token）的十大安全陷阱：从算法混淆攻击到无状态撤销困局，从弱密钥破解到Header注入漏洞。基于RFC 8725最佳实践、CVE-2022-23540等真实漏洞案例，以及PortSwigger安全实验室的研究，系统梳理JWT设计缺陷与实现陷阱。对比Paseto替代方案，提供可操作的安全加固指南。</description>
    </item>
    <item>
      <title>TLS握手为何需要两轮往返：从协议设计到性能优化的十年演进</title>
      <link>https://answer.freetools.me/tls%E6%8F%A1%E6%89%8B%E4%B8%BA%E4%BD%95%E9%9C%80%E8%A6%81%E4%B8%A4%E8%BD%AE%E5%BE%80%E8%BF%94%E4%BB%8E%E5%8D%8F%E8%AE%AE%E8%AE%BE%E8%AE%A1%E5%88%B0%E6%80%A7%E8%83%BD%E4%BC%98%E5%8C%96%E7%9A%84%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B/</link>
      <pubDate>Fri, 06 Mar 2026 01:57:21 +0800</pubDate>
      <guid>https://answer.freetools.me/tls%E6%8F%A1%E6%89%8B%E4%B8%BA%E4%BD%95%E9%9C%80%E8%A6%81%E4%B8%A4%E8%BD%AE%E5%BE%80%E8%BF%94%E4%BB%8E%E5%8D%8F%E8%AE%AE%E8%AE%BE%E8%AE%A1%E5%88%B0%E6%80%A7%E8%83%BD%E4%BC%98%E5%8C%96%E7%9A%84%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B/</guid>
      <description>从TLS 1.2的2-RTT握手到TLS 1.3的1-RTT乃至0-RTT，深入解析传输层安全协议的性能演进。文章剖析TLS 1.2握手需要两轮往返的根本原因——客户端必须等待服务器证书才能开始密钥协商；揭示TLS 1.3如何通过在ClientHello中预置Diffie-Hellman共享值，将密钥交换提前到第一轮往返完成；以及0-RTT会话恢复背后的安全权衡与重放攻击风险。这是现代网络性能优化不可绕过的核心技术。</description>
    </item>
    <item>
      <title>哈希碰撞攻击：为何一条HTTP请求能让服务器CPU飙升到100%</title>
      <link>https://answer.freetools.me/%E5%93%88%E5%B8%8C%E7%A2%B0%E6%92%9E%E6%94%BB%E5%87%BB%E4%B8%BA%E4%BD%95%E4%B8%80%E6%9D%A1http%E8%AF%B7%E6%B1%82%E8%83%BD%E8%AE%A9%E6%9C%8D%E5%8A%A1%E5%99%A8cpu%E9%A3%99%E5%8D%87%E5%88%B0100/</link>
      <pubDate>Thu, 05 Mar 2026 16:55:02 +0800</pubDate>
      <guid>https://answer.freetools.me/%E5%93%88%E5%B8%8C%E7%A2%B0%E6%92%9E%E6%94%BB%E5%87%BB%E4%B8%BA%E4%BD%95%E4%B8%80%E6%9D%A1http%E8%AF%B7%E6%B1%82%E8%83%BD%E8%AE%A9%E6%9C%8D%E5%8A%A1%E5%99%A8cpu%E9%A3%99%E5%8D%87%E5%88%B0100/</guid>
      <description>深入解析哈希碰撞DoS攻击的技术原理：从2003年Crosby和Wallach的开创性论文到2011年横扫主流语言的安全危机，揭示确定性哈希函数如何将O(1)操作变成O(n²)灾难，以及SipHash如何成为现代语言的标准防线。</description>
    </item>
  </channel>
</rss>
