常见的web攻击及防范

一、Xss 跨站脚本攻击

通过表单注入js代码,当数据被执行的时候,跨域获取网站的数据

防范:使用htmlspecialchars()将特殊字符转换为 HTML 实体

二、Csrf 跨站请求伪造

通过模拟表单上传用户信息 伪造用户 进行恶意提交

防范:生成表单的时候给表单一个token,后台接受到数据的时候验证token

三、Sql 注入攻击

把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

例如正常输入1是从数据库查询ID为1的文章,而在后面加上or 1 = 1,因为1 = 1 所以这条sql永远是成功的。

防范:addslashes()转义特殊字符、mysql预处理先把sql结构发送过去,后发送数据

四、DOS、DDOS攻击

模拟正常的用户去请求,但是不做任何操作

防范:1、同一时间同个ip访问次数限制(作用不大,攻击者可以使用肉鸡,不断的变换ip)

2、如果网站不需要国外进行访问,可以禁止国外ip访问。

3、提高服务器的性能

五、上传文件攻击

通过上传头像或者其它上传接口传脚本文件,从而执行脚本代码获取数据。

上传的php文件中,存在eval方法 将字符串 code 作为PHP代码执行

防范:严格检查文件后缀名和mime类型(一般防范不了恶意的攻击)

文件上传到第三方或其他服务器

禁掉上传目录的文件执行权限

nginx 配置特定的目录不执行php代码

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值