1.扫描类攻击
防护方法:
通过入侵检测系统及时发现网络扫描行为和攻击IP,在防火墙对攻击IP进行阻断。
WAF、IPS均可以识别网络扫描类攻击,阻断扫描行为。
2.弱口令
防护方法:
开发:应用系统在前期开发阶段要求密码强度。
宣传:定期发送弱口令相关宣传内容。
系统:入侵检测系统实时检测应用系统弱口令,找到相应系统账号管理人员确认登录情况,要求修改强密码。
主机:定期检查基线配置情况,通过EDR实施检测弱口令情况。
3.钓鱼邮件
防护方法:
管理:定期进行钓鱼邮件演练,宣传钓鱼邮件识别、防护方法,针对命中人员进行培训。
技术:通过反垃圾邮件网关、邮件安全管理系统进行防护。
4.勒索病毒
主要通过电子邮件、网站挂马、介质传播、漏洞传播、捆绑传播。
防护方法:
屏蔽非必要的网站和软件下载网站。
培训员工不点击未知链接,不下载未知软件。
定期备份数据。
5.漏洞利用
常见的漏洞及修复方式:
1.XSS
类型:
反射型
存储型
DOM型
防护方法:
对cookie设置httponly属性(防止客户端脚本通过document.cookie
属性访问Cookie)。
对用户输入的信息进行转义(对引号、尖括号、斜杠进行转义)。
2.CSRF
利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。
防护方法:
1) SameSite
对 Cookie 设置 SameSite 属性。该属性表示 Cookie 不随着跨域请求发送,可以很大程度减少 CSRF 的攻击,但是该属性目前并不是所有浏览器都兼容。
2) Referer Check
HTTP Referer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。正常请求的referer具有一定规律,如在提交表单的referer必定是在该页面发起的请求。所以通过检查http包头referer的值是不是这个页面,来判断是不是CSRF攻击。
但在某些情况下如从https跳转到http,浏览器处于安全考虑,不会发送referer,服务器就无法进行check了。若与该网站同域的其他网站有XSS漏洞,那么攻击者可以在其他网站注入恶意脚本,受害者进入了此类同域的网址,也会遭受攻击。出于以上原因,无法完全依赖Referer Check作为防御CSRF的主要手段。但是可以通过Referer Check来监控CSRF攻击的发生。
3) Anti CSRF Token
目前比较完善的解决方案是加入Anti-CSRF-Token。即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。否则认为这次请求是违法的,拒绝该次服务。
这种方法相比Referer检查要安全很多,token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。由于token的存在,攻击者无法再构造出一个完整的URL实施CSRF攻击。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。
4) 验证码
应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。在通常情况下,验证码够很好地遏制CSRF攻击。但增加验证码降低了用户的体验,网站不能给所有的操作都加上验证码。所以只能将验证码作为一种辅助手段,在关键业务点设置验证码。
3.SQL注入
SQL注入原理:输入的数据和代码未分离
万能密码:admin’ --
--是闭合和注释的意思
防护方法:
对进入数据库的特殊字符(',",,<,>,&,*,; 等)进行转义处理,或编码转换。
所有的查询语句建议使用数据库提供的参数化查询接口
4.越权
横向越权
垂直越权