Web安全漏洞梳理(一)

本文概述了常见的Web安全漏洞,包括SQL注入、代码执行/注入和XSS攻击。详细介绍了这些漏洞的原理、场景、危害以及修复建议。强调了注入攻击时应避免SQL拼接,提倡使用预处理语句,并提供了测试方法。同时,针对XSS,提出了防止用户数据注入、设置HttpOnly Cookie和使用白名单过滤等防御措施。
摘要由CSDN通过智能技术生成

写在前面

根据自己的学习和工作经验总结下常见漏洞类型和经常会遇到的问题。

一、注入攻击

注入攻击的本质,是把用户输入的数据当作代码执行。

1、SQL注入

漏洞原理&&场景&&危害

web应用程序对用户的输入未进行合法性判断或者过滤不严,导致服务器可以拼接执行恶意的SQL语句。

涉及到操作数据库的功能,如搜索产品、查询用户、排序

可导致:

  1. 机密数据被窃取。
  2. 核心业务数据被篡改。
  3. 网页被篡改。
  4. 数据库所在服务器被攻击变为傀儡主机,甚至企业网被入侵。

修复建议

  1. (最推荐)操作数据库时,应使用预处理/预编译,避免使用SQL拼接。
    mybatis:
    1)使用#
    2)无法使用#符的场景(排序),使用白名单
    jdbc:
    1)SQL中使用?占位符
    2)使用PreparedStatement

  2. 语义分析过滤SQL注入

  3. 白名单过滤,只允许使用的SQL语句通过

  4. 黑名单过滤,过滤详细规则见:mysql注入黑名单过滤、oracle注入黑名单过滤

  5. 前端加密,将请求使用js加密,并做好js混淆。增加解密难度,至少能防住扫描器

<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值