浅谈web安全

XSS(Cross Site Script)跨站脚本攻击

攻击者在web页面中插入恶意脚本,当用户浏览页面时,促使脚本执行,从而达到攻击的目的

特点:想尽一切办法在目标网站上执行第三方脚本
类型(3种):

  • 存储型XSS,注入的脚本永久存在于目标服务器上
  • 反射型XSS,当受害者被引诱点击一个恶意链接,提交一个伪造表单,恶意代码和正常数据会一起作为响应发送给服务端
  • DOM型XSS,本地更新DOM导致恶意脚本执行

    防御方法:

  • 客户端和服务端双重验证所有输入数据

  • 对所有的数据进行适当的编码
  • 设置HTTP Header:“X-XSS-Protection:1”

SQL注入
通过客户端的输入把SQL命令注入到一个应用的数据库,从而得以执行恶意SQL语句

防御方法:
- 验证用户的输入
- 对所有的数据进行适当的编码
- 使用语言自带的存储程序,而不是自己直接操纵数据库

CSRF(跨站请求伪造)
伪造来自受信任用户的请求来利用受信任的网站

防御方法:验证码

cookie攻击
cookie上没有打上HttpOnly标记的情况下可以使用JS得到cookie

防御方法:

  • 不在cookie中保存敏感信息
  • 严格校验从客户端取的cookie信息
  • 使用SSL/TSL来传递cookie信息

http头部攻击

在headers中“注入”任意字符

防御方法:过滤掉所有的响应头部,除去非法字段

Dos攻击

通过大量恶意流量占用带宽和计算机资源以达到瘫痪对方网络的目的
目的是敲诈勒索或打击竞争对手,Dos防御产品的核心是检测技术和清洗技术

上传文件攻击

上传非法类型的文件,从而对网站进行攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值