web安全结构图

跨站脚本攻击(Xss)

恶意代码被浏览器引擎解析,主要是js代码
1:输入过滤,避免直接输出 2:设置cookie为http-only

跨站点请求伪造(Csrf)

原理: 在用户会话期内,诱导用户点击破坏性链接
解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token

点击劫持

原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击
解决方法: 1:设置页面是否允许被iframe。X-FRAME-OPTIONS 2通过js检测
注入攻击
原理: 恶意代码被sql引擎解析
解决方法: 1:判断数据类型 2:使用预编译语句 3:过滤sql关键字

文件上传漏洞

原理:上传文件包含恶意代码被执行
解决方法: 1:文件上传目录为不可执行 2:上传判断文件类型 3:改变文件上传文件名和路径
应用层拒绝服务(Ddos攻击)
原理: 大量的请求,资源过载,导致服务不可用
方法: 1:限制不可信任用户资源配额 2:处理应用层ddos,使用验证码

php安全

原理: 1:文件包含,导致代码包含文件当成php文件执行 2:变量被覆盖,导致php代码出错 3:恶意代码被危险函数执行
解决方法: 1:配置open_basedir,限定php运行的目录
2:熟悉变量覆盖的函数方法,变量先初始化 3:禁用部分危险函数

加密算法

原理:一些传统的加密算法随着就算能力加强存在破解的可能
解决方案 1:使用CBC模式的AES256加密 2:使用sha512用于完整性检查 3:使用带salt的sha-256或sha-512用于散列

结构图

这里写图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值