B/S 安全与基本攻击 / 防御模式

1. SQL注入

1.1攻击模式
SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

1.2防御方法:
1.不要相信前端页面返还的信息,对用户输入进行校验,可以限制输入长度、正则表达式的匹配、对特殊字符进行转换。
2.杜绝使用管理员权限链接数据库,每个应用使用有限的权限进行数据库连接
3.对于机密的信息进行加密或者hash掉密码和敏感信息
4.对于应用异常的信息直接进行返回提示错误
5.防止sql注入可以使用jsky进行检测,同时可以利用 MDCSOFT-IPS可以有效的防御SQL注入, XSS 攻击等
6.杜绝使用动态拼装sql

2.脚本注入

2.1攻击模式
在页面注入可执行的脚本进行恶意执行
2.2防御方法
在用户输入存放数据之前进行数据过滤,保证页面安全

3.跨站攻击

3.1攻击模式
跨站攻击多数情况是将恶意脚本构造于url参数中。
3.2防御方法
和脚本注入一样,对url进行校验,同时确定传入来源是否可靠

4.shell上传

4.1攻击模式
shell, 通常都有能力帮助攻击者拿到系统管理员的权限。绕开站点的权限限制,直接攻击操作 系统和DBA
1) FTP: 服务器开启了FTP 服务,并且使用允许匿名或者弱帐号机制,FTP 直接指向Web虚拟路径,很多人通过这种方式来管理/维护站点。固然方便,但是攻击者通过端口扫描可以很容易的找到服务器的FTP服务,攻击FTP进而上传shell木马。(维护在这方面责任大)
2) 上传组件: 很多站点,由于功能要求,提供文件上传功能。这个功能,攻击者通常都会非常注意。如果上传组建的编写有问题。那么攻击者就能很方便的上传shell.

4.2防御模式
1)web容器正确的安全设置:比如上传组件,设置上传文件的执行权限,使shell木马不能解释执行
2)对文件格式进行特殊定义,像上传的图片就是以.jpg、.gif格式结尾
1)+2)最安全,对于文件的验证一定要在服务器端进行
3)第三方模块进行管控,就像富文本编辑器,但是,这些组件也存在漏洞,我们也要复查

5.爆破

5.1攻击模式
就是猜密码
爆破方式来获取帐号,通常在攻击端需要部署攻击器和字典程序。
攻击器负责向特定登陆模块发送登陆请求,字典程序负责按照人们的输入习惯对于待输入尝试进行排序。结合起来,可以在一定时间将系统中的账号试出来。具体时间依据密码账号强度来定。简单的密码如 admin 123 可能在一分钟内被试探出来。而强账号可能要一年。

5.2防御模式
1)使用验证码
2) 阻塞同一IP同一时间多次连续对登陆的验证请求

本文参考自一位大佬(具体是哪位,真忘了,还请大佬海量),具体详情,请看大佬总结,

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值