WEB安全有关问题

一.常见的针对web前端的攻击主要有:

1.跨站点脚本攻击(XSS)

概述:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

XSS的类型主要分为三种:反射型XSS漏洞基于DOM的XSS漏洞以及存储型XSS漏洞
(1)反射型XSS漏洞:用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。反射型XSS漏洞攻击是一次性的,仅对当次的页面访问产生影响。
(2)存储型XSS漏洞:攻击脚本被存储在了服务器端的数据库或者页面文件中,当用户发起访问请求时,web服务器就对这些脚本进行了解释和执行,从而用户被攻击。
(3)基于DOM的XSS漏洞:基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。

2.跨站请求伪造攻击(CSRF)

概述:CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

3.SQL注入(SQL Injection)

概述:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

二.针对这三种攻击的防御措施有:

1.针对跨站点脚本攻击(XSS)

(1)HTTP only防止Cookie劫持。使用HTTP only选项可以防止Cookie被第三方脚本劫持。
(2)严格的输入检查。对于用户输入的信息进行严格的检查,看是否包含一些危险字符,例如:“<”,“>”,“ ” ”,“、”等。若存在这些字符就需要对其进行过滤。
(3)Web服务器应该对页面的输出内容进行检查。若输出的内容包含了异常的脚本,那么说明可能页面已经受到了XSS攻击。

2.针对跨站请求伪造攻击(CSRF)

(1)对HTTP Referer进行验证
HTTP请求头中有一个Referer字段,通常情况下Referer字段应和请求的地址位于同一域名下。如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于原本想要请求的地址域名之下,这时候服务器就能识别出恶意的访问。
(2)使用Token进行验证
由于CSRF的本质在于攻击者对用户的请求进行完全的伪造。通过获取Cookie就可以得到用户的信息,从而完成对用户的伪造并发起请求。为了让攻击者不易于伪造验证信息,可以在请求中插入攻击者无法伪造的Token,在Web服务器端设置一个拦截器对Token进行验证,若非法,则拒绝请求。

3.针对SQL注入

可按照以下几步进行:
(1)对用户输入进行正则表达式等方式进行匹配校验。
(2)不应该使用字符串拼接的方式生成SQL指令,最好使用参数化查询甚至使用数据库提供的存储过程功能来完成查询。
(3)对数据库的用户权限进行严格限制。
(4)将重要信息进行加密、隔离处理。

三.防范系统的设计:

功能需求
(1)针对web前端攻击方式的防御:主要是针对XSS和CSRF攻击的防御。
(2)针对web漏洞扫描工具的防御:大多数漏洞都是攻击者通过Web漏洞扫描工具进行扫描和侦查发现的,从而完成的攻击事件。
(3)告警记录:在遭受攻击后还要对日志进行记录。

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
常见的Web信息安全问题包括但不限于: 1. 跨站脚本攻击(XSS):攻击者通过在网站上注入恶意脚本,从而窃取用户的个人信息,或者获取用户的敏感数据,如密码和银行卡信息。 2. SQL注入攻击:攻击者通过在Web应用程序的输入框中注入恶意SQL代码,从而利用数据库的漏洞,获取到敏感数据。 3. 跨站请求伪造(CSRF)攻击:攻击者通过伪造合法用户的请求,从而实现对Web应用程序的攻击,例如在用户不知情的情况下,将用户的账户信息修改为攻击者所设定的信息。 4. 文件包含漏洞:攻击者可以在Web应用程序的输入框中注入恶意代码,从而获取Web服务器上的敏感信息,如配置文件和用户数据。 5. 不安全的会话管理:Web应用程序在用户登录后会生成一个会话令牌,如果会话令牌被攻击者获取,将导致攻击者可以模拟用户的身份访问Web应用程序。 6. 不安全的密码存储:Web应用程序中存储用户密码的方式不安全,攻击者可以轻松地获取用户的密码。 7. 点击劫持:攻击者可以在Web应用程序中嵌入一个透明的iframe,将用户骗到自己的网站,从而获取用户的敏感信息。 这些安全问题可能会导致用户的敏感信息泄露、账户被盗、应用程序瘫痪等严重后果,因此需要在Web应用程序的开发、部署和维护过程中进行全面的安全考虑和防范。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值