zoukankan      html  css  js  c++  java
  • 网站攻击以及解决方案

    :  XSS攻击

     1:XSS攻击原理:

          Xss(cross-site scripting)攻击即跨站点脚本攻击,指黑客通过篡改页面,注入恶意HTML脚本,在用户浏览网页时,控制用户浏览器进行恶意操作.

    2:XSS攻击的两种类型:

       1>反射型:

           攻击者诱使用户点击一个嵌入恶意脚本的连接,达到攻击的目的.

           

       2>持久型:

            黑客提交含有恶意脚本的请求,保存在被攻击的web站点的数据库中,  用户浏览网页时,恶意脚本被包含在正常页面中,达到攻击的目的.

    3:XSS攻击的危害包括

         盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
         控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
         盗窃企业重要的具有商业价值的资料
         非法转账
         强制发送电子邮件
         控制受害者机器向其它网站发起攻击

    4:XSS攻击的处理:

          (1) 对一些特殊的标签进行转义;
          (2) 直接过滤掉JavaScript事件标签和一些特殊的html标签;
          (3) 将重要的cookie标记为http only;
          (4) 只允许用户输入我们期望的数据;
          (5) 对数据进行html encode处理等。

    二  :SQL注入攻击

         

      1:SQL注入攻击原理:

          攻击者在HTTP请求中注入恶意SQL命令,服务器用请求参数构造数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行.

      2:SQL攻击的处理:

            1>可通过正则匹配.

            2>可通过addslashes函数对数据库操作关键字进行过滤.

            3>sql语句书写时尽量不要省略小引号和单引号

            4>开启PHP安全模式safe_mode=on

            5>打开magic_quotes_gpc来防止SQL注入

            6>使用MYSQLI或PDO预处理

    三:CSRF攻击

     

           1: Csrf攻击原理:

           

                攻击者通过跨站请求以合法用户的身份进行非法操作.

           2:csrf攻击的处理主要是识别请求者身份:

               

                 1>表单Token:  通过在请求参数中添加随机数来阻止攻击者获   得所有请求参数.

                 2>验证码:   请求提交时,用户输入验证码,以避免用户在不知情的情况下被攻击者伪造请求.

                 3>Referer:  HTTP请求头的referer域中记录着请求来源,可通过请求来源,验证是否合法.

           3:csrf攻击的危害包括:

              

                  转账交易,非法评论

    四:Error code(错误回显)

       原理:

            通过故意制造非法输入,使系统运行时出错,获得异常信息,从而寻找系统漏洞进行攻击.

       解决方式:

           通过配置web服务器的参数,跳转500页面到专门的错误页面.

    五:HTML注入

         原理:

           Php,jsp等服务器页面程序中使用HTML注释,这些HTML注释就会显示在客户端浏览器,给黑客造成攻击便利

    解决方式:

       程序发布前需要进行代码review或自动扫描,避免HTML注入.

    六:文件上传

       原理:

       如果上传的是可执行的程序,并通过该程序获得服务器端命令执行能力,那么攻击者就可以攻击集群环境和其他机器

       解决方法:

          设置上传文件白名单.修改文件名,使用专门的存储.

    七:路径遍历:

         原理:

           攻击者在请求的url中使用相对路径,遍历系统未开放的目录和文件.

        

         解决方法:

            将js,css等资源文件部署在独立服务器上,使用独立域名,其他文件不使用静态URL访问,动态参数不包含文件路径信息.

          

                     

           

          

          

  • 相关阅读:
    Android 主题theme说明 摘记
    Android开发 去掉标题栏方法 摘记
    安卓项目五子棋代码详解(二)
    关于 ake sure class name exists, is public, and has an empty constructor that is public
    百度地图3.0实现图文并茂的覆盖物
    android onSaveInstanceState()及其配对方法。
    关于集成科大讯飞语音识别的 一个问题总结
    android 关于 webview 控制其它view的显示 以及更改view数据失败的问题总结
    C# 解析 json Newtonsoft果然强大,代码写的真好
    c#数据类型 与sql的对应关系 以及 取值范围
  • 原文地址:https://www.cnblogs.com/wydblog/p/5593339.html
Copyright © 2011-2022 走看看