跨站脚本攻击
描述:跨站脚本攻击利用漏洞攻击那些访问该站点的用户,常见目的是窃取该站点用户登录或认证的信息。
防护:通过检查应用流量,阻止各种恶意的脚本插入到URL,header及form中。
SQL注入
描述:攻击者通过输入一段数据库查询代码窃取或修改数据库中的数据。
防护:通过检查应用流量,侦测是否有危险的数据库命令或查询语句被插入到URL, header及form中。
命令注入
描述:攻击者利用网页漏洞将含有操作系统或软件平台命令注入到网页访问语句中以盗取数据或后端服务器的控制权。
防护:通过检查应用流量,检测并阻止危险的系统或软件平台命令被插入到URL, header及form中。
cookie/session劫持
描述:cookie/seesion通常用于用户身份认证,并且可能携带用户敏感的登陆信息。攻击者可能被修改cookie/seesion提高访问权限,或伪装成他人的身份登陆。
防护:通过检查应用流量,拒绝伪造身份登录的会话访问。
参数/表单篡改
描述:通过修改对URL、header和form中对用户输入数据的安全性判断,并且提交到服务器。
防护:利用参数配置文档检测应用中的参数,仅允许合法的参数通过,防止参数篡改发生。
缓冲溢出攻击
描述:由于缺乏数据输入的边界条件限制,攻击者通过向程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令。如获取系统管理员的权限。
防护:用户可以根据应用需求设定和限制数据边界条件,确保不危及脆弱的服务器。
日志篡改
描述:黑客篡改删除日志以掩盖其攻击痕迹或改变web处理日志。
防护:通过检查应用流量,防止带有日志篡改的应用访问。
.