常见3大web漏洞

常见3大web漏洞

XSS攻击

描述:

跨站脚本(cross site script)-简称XSS,常出现在web应用中的计算机安全漏桶、web应用中的主流攻击方式。

攻击原理:

攻击者利用网站未对用户提交数据进行转义处理或者过滤不足的缺点。

添加恶意代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。

目的:想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的身份登陆,做一些破坏。

示例:

   

上面的代码就是输入一个网络分享的图片,我在src中直接写入了javascript:alert('xss');操作成功后生成帖子,用IE6、7的用户打开这个我发的这个

帖子就会出现下图的alert('xss')弹窗。 如图:

危害:

1、盗取用户资料,比如:登录帐号、网银帐号等。

2、利用用户身份,读取、篡改、添加、删除企业敏感数据等

3、网站挂马

4、控制受害者机器向其它网站发起攻击

解决方案:

XSS的根源主要是没完全过滤客户端提交的数据 ,所以重点是要过滤用户提交的信息。

  • 将重要的cookie标记为http only, 这样的话js 中的document.cookie语句就不能获取到cookie了.
  • 参数合法性检验、过滤: 例如:age用户年龄只允许用户输入数字,而数字之外的字符都过滤掉。
  • 对数据进行Html Encode 处理: 用户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的处理。
  • 过滤或移除特殊的Html标签, 例如: <script>, <iframe> , < for <, > for >, &quot for
  • 过滤js事件的标签。例如 "οnclick=", "onfocus" 等等。
参考:
https://www.cnblogs.com/shytong/p/5308641.html

CSRF攻击(跨站点请求伪造)

简介:

CSRF(Cross-site request forgery)-跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF更具危险性。

原理:

危害:

主要的危害来自于,攻击者盗用了用户身份,发送恶意请求。

eg:模拟用户的身份发送邮件,发消息,以及支付、转账等财产安全。

解决方案:

  • 通过 referer、token 或者 验证码 来检测用户提交。
  • 尽量不要在页面的链接中暴露用户隐私信息。
  • 对于用户修改删除等操作最好都使用post 操作 。
  • 避免全站通用的cookie,严格设置cookie的域。
https://www.cnblogs.com/shytong/p/5308667.html

SQL注入

简介:

SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无帐号登录,甚至篡改数据库。

危害:

  • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
  • 网页篡改:通过操作数据库对特定网页进行篡改。
  • 数据库被恶意操作:数据库服务器被攻击
  • 服务器被远程控制,被安装后门
  • 删除和修改数据库信息

攻击原理:

通常情况下,SQL注入的位置包括:

(1)表单提交,主要是POST请求,也包括GET请求;

(2)URL参数提交,主要为GET请求参数;

(3)Cookie参数提交;

(4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等;

示例:

举一个简单的例子,select * from user where id=100 ,表示查询id为100的用户信息,如果id=100变为 id=100 or 2=2,sql将变为:select * from user where id=100 or 2=2,将把所有user表的信息查询出来,这就是典型的sql注入。

解决方案:

1)对用户的输入进行校验,使用正则表达式过滤传入的参数

2)使用参数化语句,不要拼接sql,也可以使用安全的存储过程

3)不要使用管理员权限的数据库连接,为每个应用使用权限有限的数据库连接

4)检查数据存储类型

5)重要的信息一定要加密

总之就是既要做好过滤与编码并使用参数化语句,也要把重要的信息进行加密处理,这样sql注入漏洞才能更好的解决。

来源:今日头条

中间人攻击

描述:
    攻击者通过技术手段、 侵入发送方和接收方之间的计算机(如网络代理服务),拦截网络请求窃取并篡改数据。
解决方案:
    通常可以利用加密等方式有效防止中间人攻击,如使用 HTTPS 代替 HTTP。

重放攻击

描述:
把以前发过的数据原封不动地重新发送给接收方。这个发过的数据,可能是攻击者窃听到的别人的数据,也有可能是攻击者曾经自己发过的数据。
危害:
    恶意消耗web有限的资源
    恶意占用爆款商品库存
    秒杀时快速刷走商品
解决方案:
    加随机数:后端生成随机数、标记使用状态
    加时间戳:前端请求带上时间戳
    加序列号:判断请求中的序列号是否连续

DDos攻击

描述:
   DDoS 攻击又是什么呢?
  DDoS的全称是 Distributed Denial of Service,即“分布式拒绝服务”,它的前身是 DoS (Denial of Service,拒绝服务)。
   DDoS 攻击是利用大量计算机同时向服务器发送大量垃圾数据,让服务器因为资源限制而无法处理正常的用户请求。
   重放攻击和 DDoS 攻击有个相同点:
都是利用大量请求快速占用系统资源。有时候,当重放攻击的请求量达到一定量级(如单节点达到 1000 次),就发生质的转变,可视为 DDoS 攻击。目前各大云产商基本都有预防 DDoS 攻击的能力。
解决
  1. 使用DDoS防护软件或服务:许多互联网安全服务提供商(如Cloudflare和Akamai)提供DDoS防护服务。这些服务通常通过多层防御策略和智能路由来阻止恶意流量,保护目标服务器。
  2. 配置防火墙:防火墙可以设置规则,阻止来自特定IP地址或协议的流量。配置防火墙可以有效地限制恶意流量进入服务器。
  3. 更新软件和系统:及时更新服务器软件和操作系统可以弥补安全漏洞,使其更难受到攻击。
  4. 使用CDN:使用内容分发网络(CDN)可以将服务器内容复制到多个地理位置,并通过就近的CDN节点响应用户请求,从而减轻服务器压力,并防止服务器受到DDoS攻击。
  5. 增加带宽:增加带宽可以增加服务器处理大量流量的能力,从而更好地应对DDoS攻击。
  6. 限制IP访问次数:根据用户IP的访问次数,设置限制值,当达到该值后限制其访问,从而减轻服务器压力,同时增加服务器的安全性。
通过高仿ip的方式

高仿IP指的是在网络层使用虚假的IP地址,这些虚假的IP地址看起来与真实IP地址非常相似,但实际上并不属于真实IP地址的范围。使用高仿IP地址可以对抗某些类型的DDoS攻击,因为攻击者无法确定真实的IP地址,从而无法对其发起攻击。

DDoS攻击的主要目的是使目标系统无法正常工作,通过向目标系统发送大量流量来耗尽其网络带宽或资源。攻击者通常使用IP地址伪造技术来掩盖其真实IP地址,并使受害系统无法确定攻击者的位置。

使用高仿IP地址可以使攻击者无法确定真实的IP地址,从而对抗某些类型的DDoS攻击。然而,这并不能完全防止DDoS攻击,因为攻击者仍然可以使用其他方法来发起攻击,例如利用漏洞或使用分布式攻击方式。因此,使用高仿IP地址只是一种减轻DDoS攻击的方法之一,而不是解决该问题的唯一方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/444717.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

201909 青少年软件编程(Scratch)等级考试试卷(一级)

第1题&#xff1a;【 单选题】 小明在做一个采访的小动画&#xff0c;想让主持人角色说“大家好&#xff01;”3秒钟&#xff0c;用下列程序中的哪一个可以实现呢&#xff1f;&#xff08; &#xff09; A: B: C: D: 【正确答案】: B 【试题解析】 : 第2题&#xff1a…

201906 青少年软件编程(Scratch)等级考试试卷(一级)

第1题&#xff1a;【 单选题】 从下列哪个区域中可以找到编程所需指令积木&#xff08; &#xff09; A:舞台区 B:指令标签区 C:角色列表区 D:造型 【正确答案】: B 【试题解析】 : 第2题&#xff1a;【 单选题】 下图中共有几个三角形&#xff08; &#xff09; A:3 个…

机器学习-pytorch1(持续更新)

上一节我们学习了机器学习的线性模型和非线性模型的机器学习基础知识&#xff0c;这一节主要将公式变为代码。 代码编写网站&#xff1a;https://colab.research.google.com/drive 学习课程链接&#xff1a;ML 2022 Spring 1、Load Data&#xff08;读取数据&#xff09; 这…

领域模型设计-COLA架构

前言 当我们需要创建的新应用的时候&#xff0c;往往需要站在一个长远的角度来设计我们的系统架构。有时候我们接手一个老的应用的时候&#xff0c;会发现由于创建之初没有好好规划系统架构&#xff0c;导致我们后期开分成本和维护成本都非常高。近些年来领域模型的系统设计非常…

Day26:安全开发-PHP应用模版引用Smarty渲染MVC模型数据联动RCE安全

目录 新闻列表 自写模版引用 Smarty模版引用 代码RCE安全测试 思维导图 PHP知识点&#xff1a; 功能&#xff1a;新闻列表&#xff0c;会员中心&#xff0c;资源下载&#xff0c;留言版&#xff0c;后台模块&#xff0c;模版引用&#xff0c;框架开发等 技术&#xff1a;输…

Pygame教程07:键盘常量+键盘事件的2种捕捉方式

------------★Pygame系列教程★------------ Pygame教程01&#xff1a;初识pygame游戏模块 Pygame教程02&#xff1a;图片的加载缩放旋转显示操作 Pygame教程03&#xff1a;文本显示字体加载transform方法 Pygame教程04&#xff1a;draw方法绘制矩形、多边形、圆、椭圆、弧…

【Java探索之旅】数据类型与变量,字面常量,整型变量

&#x1f3a5; 屿小夏 &#xff1a; 个人主页 &#x1f525;个人专栏 &#xff1a; Java入门到精通 &#x1f304; 莫道桑榆晚&#xff0c;为霞尚满天&#xff01; 文章目录 &#x1f4d1;前言一、字面常量二、数据类型三、变量3.1 变量概念3.2 语法格式 四、整型变量4.1 整型变…

运维随录实战(13)之docker搭建mysql集群(pxc)

了解 MySQL 集群之前,先看看单节点数据库的弊病 大型互联网程序用户群体庞大,所以架构需要特殊设计。单节点数据库无法满足大并发时性能上的要求。单节点的数据库没有冗余设计,无法满足高可用。单节点 MySQL无法承载巨大的业务量,数据库负载巨大常见 MySQL 集群方案 Re…

.NET高级面试指南专题十六【 装饰器模式介绍,包装对象来包裹原始对象】

装饰器模式&#xff08;Decorator Pattern&#xff09;是一种结构型设计模式&#xff0c;用于动态地给对象添加额外的职责&#xff0c;而不改变其原始类的结构。它允许向对象添加行为&#xff0c;而无需生成子类。 实现原理&#xff1a; 装饰器模式通过创建一个包装对象来包裹原…

云原生之容器编排实践-ruoyi-cloud项目部署到K8S:Nginx1.25.3

背景 前面搭建好了 Kubernetes 集群与私有镜像仓库&#xff0c;终于要进入服务编排的实践环节了。本系列拿 ruoyi-cloud 项目进行练手&#xff0c;按照 MySQL &#xff0c; Nacos &#xff0c; Redis &#xff0c; Nginx &#xff0c; Gateway &#xff0c; Auth &#xff0c;…

DDoS和CC攻击的原理

目前最常见的网络攻击方式就是CC攻击和DDoS攻击这两种&#xff0c;很多互联网企业服务器遭到攻击后接入我们德迅云安全高防时会问到&#xff0c;什么是CC攻击&#xff0c;什么又是DDoS攻击&#xff0c;这两个有什么区别的&#xff0c;其实清楚它们的攻击原理&#xff0c;也就知…

C#,数值计算,用割线法(Secant Method)求方程根的算法与源代码

1 割线法 割线法用于求方程 f(x) 0 的根。它是从根的两个不同估计 x1 和 x2 开始的。这是一个迭代过程&#xff0c;包括对根的线性插值。如果两个中间值之间的差值小于收敛因子&#xff0c;则迭代停止。 亦称弦截法&#xff0c;又称线性插值法.一种迭代法.指用割线近似曲线求…

【JavaScript 漫游】【033】Cookie 总结

文章简介 本篇文章为【JavaScript 漫游】专栏的第 033 篇文章&#xff0c;主要记录了浏览器模型中 Cookie 相关的知识点。 Cookie 概述 Cookie 是服务器保存在浏览器的一小段文本信息&#xff0c;一般大小不能超过4KB。浏览器每次向服务器发出请求&#xff0c;就会自动附上这…

gensim 实现 TF-IDF;textRank 关键词提取

目录 TF-IDF 提取关键词 介绍 代码 textRAnk 提取关键词 这里只写了两种简单的提取方法&#xff0c;不需要理解上下文&#xff0c;如果需要基于一些语义提取关键词用 LDA&#xff1a;TF-IDF&#xff0c;textRank&#xff0c;LSI_LDA 关键词提取-CSDN博客 TF-IDF 提取关键词…

【框架学习 | 第三篇】Spring上篇(Spring入门、核心功能、Spring Bean——>定义、作用域、生命周期、依赖注入)

文章目录 1.Spring简述1.1什么是Spring框架&#xff1f;1.2Spring的核心功能1.2.1 IOC&#xff08;1&#xff09;IOC介绍&#xff08;2&#xff09;控制&#xff1f;反转&#xff1f; 1.2.2 AOP&#xff08;1&#xff09;AOP介绍&#xff08;2&#xff09;专业术语&#xff08;…

BadUsb制作

BadUsb制作 一个树莓派pico kali监听 需要的文件 https://pan.baidu.com/s/1_kyzXIqk9JWHGHstTgq7sQ?pwd6666 1.将pico插入电脑 2.将Bad USB固件中的文件复制到pico中&#xff0c;pico会重启 3.将Bad USB目录文件复制进去&#xff08;打开Bad USB目录文件复制&#xff09; …

Spring Boot单元测试与热部署简析

1 Spring Boot的简介 Spring Boot是一个用于构建独立的、生产级别的Spring应用程序的框架。它简化了Spring应用程序的开发过程&#xff0c;提供了自动配置和默认配置&#xff0c;使得开发者只需专注于业务逻辑的实现&#xff0c;而不用去关注繁琐的配置问题。 Spring …

伪分布Hadoop的安装与部署

1.实训目标 &#xff08;1&#xff09;熟悉掌握使用在Linux下安装JDK。 &#xff08;2&#xff09;熟悉掌握使用在Linux下安装Hadoop。 &#xff08;3&#xff09;熟悉掌握使用配置SSH免密登录。 2.实训环境与软件 环境 版本 说明 Windows 10系统 64位 操作电脑配置 …

HTML 学习笔记(一)开始

一、介绍: 首先引用百度百科的一段话作为介绍:   HTML的全称为超文本标记语言&#xff0c;是一种标记语言。它包括一系列标签&#xff0c;通过这些标签可以将网络上的文档格式统一&#xff0c;使分散的Internet资源连接为一个逻辑整体。HTML文本是由HTML命令组成的描述性文本…

[贰],万能开篇HelloWorld

1&#xff0c;新建项目 File/New/Project Android/Android Application Project 输入程序名字HelloWorld Next Next 选择Blank Activity 修改为HelloWorldActivity 2&#xff0c;异常点 2.1&#xff0c;异常1&#xff1a;No resource found that matches the given name The…