网络攻防
文章平均质量分 51
茅坤宝骏氹
语言:Java、C/C++、C#、Python、Linux Shell。
框架:Spring、Spring MVC、Spring Boot、Spring Cloud、Hibernate、Mybatis、Freemarker、Velocity。
前端:HTML5、CSS3、JavaScript、Bootstrap、JQuery、Vue、React。
数据库:oracle、mysql、MongoDB、HBase。
缓存:Memcache、Redis。
消息队列:kafka。
大数据:Hadoop、Hive、Sqoop、Flume、Spark、Strom、OpenTSDB、Druid。
展开
-
WEB攻击手段及防御第1篇-XSS
转载自 WEB攻击手段及防御第1篇-XSS概念XSS全称为Cross Site Script,即跨站点脚本攻击,XSS攻击是最为普遍且中招率最多的web攻击方式,一般攻击者通过在网页恶意植入攻击脚本来篡改网页,在用户浏览网页时就能执行恶意的操作,像html、css、img都有可能被攻击。像前不久微信貌似就中招,好像是在朋友圈发送一个带有脚本的链接,然后通过点击该链接就会弹出一个提示,虽然没有造成什...转载 2018-05-05 09:55:05 · 280 阅读 · 0 评论 -
WEB攻击手段及防御第2篇-SQL注入
转载自 WEB攻击手段及防御第2篇-SQL注入概念SQL注入即通过WEB表单域插入非法SQL命令,当服务器端构造SQL时采用拼接形式,非法SQL与正常SQL一并构造并在数据库中执行。简单的SQL注入的例子:例1:test123456 or 1=1;加上or 1=1,如果没有防止SQL注入,这样攻击者就能成功登录。例2:test123456';drop table xxx--这样会删除一个表,--后...转载 2018-05-05 09:55:15 · 291 阅读 · 0 评论 -
WEB攻击手段及防御第3篇-CSRF
转载自 WEB攻击手段及防御第3篇-CSRF概念CSRF全称即Cross Site Request forgery,跨站点请求伪造,攻击者通过跨站点进行伪造用户的请求进行合法的非法操作,其攻击手法是通过窃取用户cookie或服务器session获取用户身份,在用户不知情的情况下在攻击者服务器模拟伪造用户真实的请求。防御手段既然是跨站点攻击,所以防御的手段无非是识别请求的来源是否合法。防御的手段一般...转载 2018-05-05 09:55:19 · 200 阅读 · 0 评论 -
WEB攻击手段及防御-扩展篇
转载自 WEB攻击手段及防御-扩展篇之前的文章介绍了常见的XSS攻击、SQL注入、CSRF攻击等攻击方式和防御手段,没有看的去翻看之前的文章,这些都是针对代码或系统本身发生的攻击,另外还有一些攻击方式发生在网络层或者潜在的攻击漏洞在这里也总结一下。DOS/DDOS攻击DOS攻击不是说攻击DOS系统,或者通过DOS系统攻击。DOS攻击全称为Denial of service,即拒绝服务,其主要攻击目...转载 2018-05-05 09:55:25 · 311 阅读 · 0 评论 -
XSS的那些事儿
转载自 XSS的那些事儿XSS是什么XSS,Cross-site scripting,跨站脚本攻击,为了区分与CSS,起名为XSS。黑客利用网站的漏洞,通过代码注入的方式将一些包含了恶意攻击脚本程序注入到网页中,企图在用户加载网页时执行脚本来实施攻击。脚本程序通常是JavaScript编写,当然还包括Java,VBScript,ActiveX等。常见的攻击手段是获取用户身份认证信息(Cookie,...转载 2018-05-20 09:47:25 · 381 阅读 · 0 评论 -
Java开发必须掌握的8种网站攻防技术
转载自 Java开发必须掌握的8种网站攻防技术XSS攻击XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),是WEB应用程序中最常见到的攻击手段之一。跨站脚本攻击指的是攻击者在网页中嵌入恶意脚本程序, 当用户打开该网页时,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie、 盗取用户名密码、下载执行病毒木马程序等等。为了不和层叠样式表 (Cascading St...转载 2018-05-18 10:36:31 · 2996 阅读 · 1 评论 -
漫画:什么是中间人攻击
转载自 漫画:什么是中间人攻击故事发生在上世纪40年代......在解放战争初期,东北牡丹江一带,奶头山有一个土匪副官叫栾平。他计划将包含重要信息的先遣图,献给威虎山的土匪头子座山雕。而后栾平被共军抓获,侦查员杨子荣利用审讯栾平获得的情报以及先遣团,巧妙混入威虎山。结局不用多说,栾平和座山雕自然都倒了大霉。虽然那个时候没有互联网,但杨子荣采取的谋略却相当于现在威胁网络安全的中间人攻击(MITMA,...转载 2018-05-03 10:25:38 · 1873 阅读 · 0 评论 -
DDOS 攻击的防范教程
转载自 DDOS 攻击的防范教程一个多月前,阮一峰的个人网站遭受 DDOS 攻击,下线了50多个小时。这篇文章就是他总结的,教大家如何应对这种攻击。需要说明的是,我对 DDOS 并不精通,从没想过自己会成为攻击目标。攻击发生以后,很多素昧平生的朋友提供了各种帮助和建议,让我学到了很多东西。这里记录的就是对我最有帮助的一些解决方案。一、DDOS 是什么?首先,我来解释一下,D...转载 2018-10-24 12:48:02 · 158 阅读 · 0 评论