目前最常见的攻击方式及评价

CSRF攻击方式:

当用户使用同一个浏览器的前提下,打开第一个网页没有关闭,在打开后续网站时如果存在CSRF攻击,对方会在借用你之前网页留下的cookie伪装并发送提前编辑好的逻辑设法获取或用户信息,不过目前除非比较low的网站,不管在网页加token还是加验证,都可以防止

XSS攻击方式(跨站脚本攻击Criss Site Scripting):

有输入框等评论区就是XSS攻击范围,将代码通过提交或保存提交到服务器,
其他人调用时前端在从数据库返回代码时前端解析并执行会提取用户信息并盗取。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。防止方法也同样简单。

Dos攻击:

针对服务器发送大量合法请求,造成服务器停止,这种损人不利己的行为。。。暂时没法评论

SOL注入攻击

通过对web连接的数据库发送恶意的SQL语句而产生的攻击,从而产生安全隐患和对网站的威胁,可以造成逃过验证或者私密信息泄露等危害,这个简单,但是很容易忽视,目前大的公司上线前会针对性测试,但是比较low的会相对较少,应该是目前最常见的。

Http Heads攻击

因为都要使用http协议,而请求体是通用的,Response header和content之间,有一个空行,攻击者通过各种方式将代码注入空行,将有可能通过重定向的方式隐藏增加大量其他代码。这个防止方式应该也就是限制长度了。

上传文件攻击:

目前很多地方都可以上传文件,当文件名后缀为.exe等可执行程序时可能导致被执行,目前这类的大多数防止方法一般是对文件名或内容或后缀方式来加以限制。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值