常见3大web漏洞

常见3大web漏洞

XSS攻击

描述:

跨站脚本(cross site script)-简称XSS,常出现在web应用中的计算机安全漏桶、web应用中的主流攻击方式。

攻击原理:

攻击者利用网站未对用户提交数据进行转义处理或者过滤不足的缺点。

添加恶意代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。

目的:想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的身份登陆,做一些破坏。

示例:

   

上面的代码就是输入一个网络分享的图片,我在src中直接写入了javascript:alert('xss');操作成功后生成帖子,用IE6、7的用户打开这个我发的这个

帖子就会出现下图的alert('xss')弹窗。 如图:

危害:

1、盗取用户资料,比如:登录帐号、网银帐号等。

2、利用用户身份,读取、篡改、添加、删除企业敏感数据等

3、网站挂马

4、控制受害者机器向其它网站发起攻击

解决方案:

XSS的根源主要是没完全过滤客户端提交的数据 ,所以重点是要过滤用户提交的信息。

  • 将重要的cookie标记为http only, 这样的话js 中的document.cookie语句就不能获取到cookie了.
  • 参数合法性检验、过滤: 例如:age用户年龄只允许用户输入数字,而数字之外的字符都过滤掉。
  • 对数据进行Html Encode 处理: 用户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的处理。
  • 过滤或移除特殊的Html标签, 例如: <script>, <iframe> , < for <, > for >, &quot for
  • 过滤js事件的标签。例如 "οnclick=", "onfocus" 等等。
参考:
https://www.cnblogs.com/shytong/p/5308641.html

CSRF攻击(跨站点请求伪造)

简介:

CSRF(Cross-site request forgery)-跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF更具危险性。

原理:

危害:

主要的危害来自于,攻击者盗用了用户身份,发送恶意请求。

eg:模拟用户的身份发送邮件,发消息,以及支付、转账等财产安全。

解决方案:

  • 通过 referer、token 或者 验证码 来检测用户提交。
  • 尽量不要在页面的链接中暴露用户隐私信息。
  • 对于用户修改删除等操作最好都使用post 操作 。
  • 避免全站通用的cookie,严格设置cookie的域。
https://www.cnblogs.com/shytong/p/5308667.html

SQL注入

简介:

SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无帐号登录,甚至篡改数据库。

危害:

  • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
  • 网页篡改:通过操作数据库对特定网页进行篡改。
  • 数据库被恶意操作:数据库服务器被攻击
  • 服务器被远程控制,被安装后门
  • 删除和修改数据库信息

攻击原理:

通常情况下,SQL注入的位置包括:

(1)表单提交,主要是POST请求,也包括GET请求;

(2)URL参数提交,主要为GET请求参数;

(3)Cookie参数提交;

(4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等;

示例:

举一个简单的例子,select * from user where id=100 ,表示查询id为100的用户信息,如果id=100变为 id=100 or 2=2,sql将变为:select * from user where id=100 or 2=2,将把所有user表的信息查询出来,这就是典型的sql注入。

解决方案:

1)对用户的输入进行校验,使用正则表达式过滤传入的参数

2)使用参数化语句,不要拼接sql,也可以使用安全的存储过程

3)不要使用管理员权限的数据库连接,为每个应用使用权限有限的数据库连接

4)检查数据存储类型

5)重要的信息一定要加密

总之就是既要做好过滤与编码并使用参数化语句,也要把重要的信息进行加密处理,这样sql注入漏洞才能更好的解决。

来源:今日头条

中间人攻击

描述:
攻击者通过技术手段、 侵入发送方和接收方之间的计算机(如网络代理服务),拦截网络请求窃取并篡改数据。
解决方案:
    通常可以利用加密等方式有效防止中间人攻击,如使用 HTTPS 代替 HTTP。

重放攻击

描述:
把以前发过的数据原封不动地重新发送给接收方。这个发过的数据,可能是攻击者窃听到的别人的数据,也有可能是攻击者曾经自己发过的数据。
危害:
恶意消耗web有限的资源
恶意占用爆款商品库存
秒杀时快速刷走商品
解决方案:
加随机数:后端生成随机数、标记使用状态
加时间戳:前端请求带上时间戳
加序列号:判断请求中的序列号是否连续

DDos攻击

描述:
   DDoS 攻击又是什么呢?
DDoS的全称是 Distributed Denial of Service,即“分布式拒绝服务”,它的前身是 DoS (Denial of Service,拒绝服务)。
DDoS 攻击是利用大量计算机同时向服务器发送大量垃圾数据,让服务器因为资源限制而无法处理正常的用户请求。
重放攻击和 DDoS 攻击有个相同点:
都是利用大量请求快速占用系统资源。有时候,当重放攻击的请求量达到一定量级(如单节点达到 1000 次),就发生质的转变,可视为 DDoS 攻击。目前各大云产商基本都有预防 DDoS 攻击的能力。
解决
  1. 使用DDoS防护软件或服务:许多互联网安全服务提供商(如Cloudflare和Akamai)提供DDoS防护服务。这些服务通常通过多层防御策略和智能路由来阻止恶意流量,保护目标服务器。
  2. 配置防火墙:防火墙可以设置规则,阻止来自特定IP地址或协议的流量。配置防火墙可以有效地限制恶意流量进入服务器。
  3. 更新软件和系统:及时更新服务器软件和操作系统可以弥补安全漏洞,使其更难受到攻击。
  4. 使用CDN:使用内容分发网络(CDN)可以将服务器内容复制到多个地理位置,并通过就近的CDN节点响应用户请求,从而减轻服务器压力,并防止服务器受到DDoS攻击。
  5. 增加带宽:增加带宽可以增加服务器处理大量流量的能力,从而更好地应对DDoS攻击。
  6. 限制IP访问次数:根据用户IP的访问次数,设置限制值,当达到该值后限制其访问,从而减轻服务器压力,同时增加服务器的安全性。
通过高仿ip的方式

高仿IP指的是在网络层使用虚假的IP地址,这些虚假的IP地址看起来与真实IP地址非常相似,但实际上并不属于真实IP地址的范围。使用高仿IP地址可以对抗某些类型的DDoS攻击,因为攻击者无法确定真实的IP地址,从而无法对其发起攻击。

DDoS攻击的主要目的是使目标系统无法正常工作,通过向目标系统发送大量流量来耗尽其网络带宽或资源。攻击者通常使用IP地址伪造技术来掩盖其真实IP地址,并使受害系统无法确定攻击者的位置。

使用高仿IP地址可以使攻击者无法确定真实的IP地址,从而对抗某些类型的DDoS攻击。然而,这并不能完全防止DDoS攻击,因为攻击者仍然可以使用其他方法来发起攻击,例如利用漏洞或使用分布式攻击方式。因此,使用高仿IP地址只是一种减轻DDoS攻击的方法之一,而不是解决该问题的唯一方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/526473.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【蓝桥杯-单片机】LED和按键小练习:Led彩灯控制系统

文章目录 【蓝桥杯-单片机】LED和按键小练习&#xff1a;Led彩灯控制系统01 题目描述02 题目解答03 本题总结整体逻辑框架&#xff08;详细版&#xff09;整体逻辑框架&#xff08;缩略版&#xff09;按键读取模块按键消抖模块流水灯显示模式&#xff08;1&#xff09;从上向下…

NoSQL--3.MongoDB配置(Linux版)

目录 2.2 Linux环境下操作 2.2.1 传输MongoDB压缩包到虚拟机&#xff1a; 2.2.2 启动MongoDB服务&#xff1a; 2.2 Linux环境下操作 2.2.1 传输MongoDB压缩包到虚拟机&#xff1a; &#xff08;笔者使用XShell传输&#xff09; 如果不想放在如图的路径&#xff0c;删除操作…

前端框架的发展历史介绍

前端框架的发展历史是Web技术进步的一个重要方面。从最初的简单HTML页面到现在的复杂单页应用程序&#xff08;SPA&#xff09;&#xff0c;前端框架和库的发展极大地推动了Web应用程序的构建方式。以下是一些关键的前端框架和库&#xff0c;以及它们的发布年份、创建者和主要特…

seo蜘蛛池的概念!蚂蚁SEO

蜘蛛池是一种特殊的网络营销技术&#xff0c;它的主要作用是吸引搜索引擎爬虫&#xff0c;提高网站的收录和排名&#xff0c;从而增加网站的流量和曝光度。 蚂蚁SEO是一个SEO工具&#xff0c;可以帮助您提高网站权重&#xff0c;吸引更多的搜索引擎爬虫&#xff0c;提高网站的…

排序算法的对比

类别排序方法时间复杂度空间复杂度稳定性平均情况特殊情况 插入 排序 插入排序基本有序最优稳定希尔排序不稳定 选择 排序 选择排序不稳定堆排序不稳定 交换 排序 冒泡排序稳定快速排序基本有序最差不稳定归并排序稳定基数排序稳定

java数据结构与算法刷题-----LeetCode77. 组合

java数据结构与算法刷题目录&#xff08;剑指Offer、LeetCode、ACM&#xff09;-----主目录-----持续更新(进不去说明我没写完)&#xff1a;https://blog.csdn.net/grd_java/article/details/123063846 文章目录 1. 递归实现 解题思路 这种题只能暴力求解&#xff0c;枚举所有可…

软文发布被拒稿的5大原因,如何避免?

传媒如春雨&#xff0c;润物细无声&#xff0c;大家好&#xff0c;我是51媒体网胡老师。 软文发布被拒稿是许多企业和个人在推广过程中常常遇到的问题。了解拒稿的原因并学会如何避免&#xff0c;可以显著提高软文的发布成功率。下面我们将针对五个常见原因进行分析&#xff0…

深入理解 Vuex:从基础到应用场景

前言 在之前的文章中&#xff0c;我们已经对 Vue.js 有了一定的了解。今天我们要对Vue官方的状态共享管理器Vuex进行详细讲解&#xff0c;将其基本吃透&#xff0c;目标是面对大多数业务需求&#xff1b; 一、介绍 Vuex 是一个专为 Vue.js 应用程序开发的状态管理模式。它采用…

ACK的Java应用POD无法访问云数据库Redis

问题介绍 如下图所示&#xff0c;是ACK集群的POD访问阿里云的云数据库Redis&#xff0c;如何实现访问呢 配置步骤 要实现ACK集群内的所有POD都可以访问云数据库Redis&#xff0c;则需要在Redsi的白名单里增加源IP或网段&#xff0c;如下图所示 注意&#xff1a; 以上添加…

LeetCode每日一题之 除自身以外数组的乘积

目录 题目介绍&#xff1a; 算法原理&#xff1a; 特殊位置处理&#xff1a; 代码实现&#xff1a; 题目介绍&#xff1a; 题目链接&#xff1a;. - 力扣&#xff08;LeetCode&#xff09; 算法原理&#xff1a; 这道题其实和我上一道题非常相似---寻找数组的中心下标&am…

AHU 数据库 实验五

【实验名称】 实验5 数据库的数据更新与视图管理 【实验目的】 1. 熟悉数据更新操作的概念与操作类型&#xff1b; 2. 熟练掌握INSERT、UPDATE、DELETE语句的基本语法&#xff1b; 3. 熟练运用INSERT、UPDATE、DELETE语句实现数据的插入、修改与删除…

[备赛笔记]——5G大唐杯(5G考试等级考考试基础试题)

个人名片&#xff1a; &#x1f981;作者简介&#xff1a;学生 &#x1f42f;个人主页&#xff1a;妄北y &#x1f427;个人QQ&#xff1a;2061314755 &#x1f43b;个人邮箱&#xff1a;2061314755qq.com &#x1f989;个人WeChat&#xff1a;Vir2021GKBS &#x1f43c;本文由…