名称 | 攻击方式 | 作用 | 防御 |
---|---|---|---|
SQL注入 | 通过web程序漏洞,添加额外SQL语句,实现越权操作。 | 执行非授权查询,获得数据。 | 1.限制数据类型。2正则表达式匹配传入参数。3.函数过滤转意。4.预编译语言。 |
DDOS攻击 | 通过大规模互联网流量占据服务器空间或周边基础设施。 | 破坏目标服务器、服务或网络正常流量。 | 1.采用高防服务器,IP,CDN。2.配置web应用程序防火墙(WAF)。 |
CSRF攻击 | 则通过伪装成来自受信任用户的请求来利用受信任的网站。 | 盗取cookie以及其他他用户信息,并加以利用。 | 1.验证HTTP refrer字段。2.在请求地址中添加token并验证。3.在HTTP头中自定义属性并验证。 |
XSS攻击(Cross Site Scripting 跨站脚本攻击) | 篡改网页,注入恶意javascript脚本控制浏览器进行恶意操作。 | 偷取cookie,密码等信息。 | 从输入到输出都需要过滤,验证,转义。1.对 |
常见的网络攻击方法(SQL,DDOS,CSRF,XSS)
最新推荐文章于 2024-06-11 23:57:29 发布