开发常见攻击方式

常用的攻击手段

CRLF
  • 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a), 在URL中传入换行符后修改头部字段或执行Redis命令Python3.x urlopen攻击
注入攻击
  • 通过修改sql的传入参数范围来改变结果值,如下;
  • 解决方案:在代码中参数一定要作为参数传入,而不能直接传入字符串
"select * from students where password = '%s'" % password

--将password传入为"'; drop table students;--",将会删除students表
XSS cross-site scripting 跨站攻击
  • 参数没有验证导致直接传入javascript,防范措施:html转义,如下代码模拟
@app.route('/hello', methods=['GET', 'POST'])
def hello():
    name = request.args.get('name')
    return '<h1>Hello, Flask</h1> %s ' % name

# /hello?name=<script>alert('Bingo!');</script>
CSRF跨站点伪造
  • 在伪造网站中嵌入真实网站的url连接,用户方位伪造网站后将使用自己的session与cookie取访问真实网站的url连接,伪造网站可以通过嵌入真实网站的关键连接来删除用户或者修改用户密码等

  • 解决方法:正确的使用http方法,关键数据修改使用POST而不是GET;或者使用CSRF令牌,分配临时伪随机数,客户在提交数据前判断随机数是否与访问时一直

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值