zoukankan      html  css  js  c++  java
  • 常见的web攻击

    1. sql注入:
        在sql语句中,如果存在'--'字符,则执行sql语句时会注释掉--字符后面的内容。凡有SQL注入漏洞的程序,都是因为程序要接受来自客户端用户输入的变量或URL传递的参数,并且这个变量或参数是组成SQL语句的一部分。
          危害:
              1.非法读取、篡改、删除数据
              2.盗取用户的各类敏感信息,获取利益
              3.通过修改数据库来修改页面上的内容
              4.注入木马等等
        
          防止方式有:
              1.使用预编译绑定变量的SQL语句 如execute()
              2.严格加密处理用户的机密信息
              3.不要随意开启生产环境中Webserver的错误显示
              4.使用正则表达式过滤传入的参数
              5.字符串过滤
              6.检查是否包函非法字符    
            
        2. xss攻击:xss跨站脚本攻击(Cross Site Scripting)
          危害:
              1.盗取各类用户账号,如用户网银账户,各类管理员账号
              2.盗取企业重要的具有商业价值的资料
              3.非法转账
              4.控制受害人机器向其他网站发起攻击、注入木马等
            
          流程:
              受害者向服务器发送url请求,服务器返回数据
              黑客发现服务器存在了漏洞

          防范:

          1.代码里要对用户输入的地方和变量都需要仔细检查长度和对'<','>', ' ; ', " ' "等字符做过滤
           2.避免直接在cookie中泄露用户隐私,例如email、密码等信息,通过cookie和系统ip绑定来降低cookie泄漏后的危险
           3.尽量采用POST而非GET提交表单
       

    3. CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
        
          发送随机字符串,进行校验,

          csrf放在了process_view里边
                  @csrf_exempt(免除认证)
                  @csrf_protect(需要认证)

          危害:
              1.以你的名义发送邮件
              2.盗取你的账号
              3.购买商品
              4.虚拟货币转账
        
         原理:

     

     

     

     

  • 相关阅读:
    并发编程(线程)
    并发编程(进程)
    并发编程(操作系统的介绍)
    模块与包
    网络编程
    Django项目的创建与管理和pycharm与Github的秘密
    python解释器配置和python常用快捷键
    代码的调试.运行
    57. 三数之和
    1347. 尾随零
  • 原文地址:https://www.cnblogs.com/chitalu/p/9194718.html
Copyright © 2011-2022 走看看