相信很多从事前端技术岗的人员,工作中害怕的就是一个系统受到外界的攻击,在外界的攻击下很多前端技术人员在找解决方法的时候是非常费力的,这个时候就会想如果说有类似的案例和解决的方法的话就好了。所以今天小编就给大家整理一篇关于HTML前端常见的攻击方式案例,在受到攻击的时候有案例可寻。

1.DoS攻击------常见的具有破坏性的安全性问题(如果是分布式攻击的话就是DDos攻击)
攻击方式:Ping Flood攻击即利用ping命令不停的发送的数据包到服务器。
2.DNS缓存污染------常见的网站不可访问的问题
攻击方式:第三方可信赖的域名服务器缓存了一些DNS解析,但被别人制造一些假域名服务器封包污染了,指向错误网址。
3.ARP欺骗------常见的窃取资料的安全性问题
攻击方式:利用ARP欺骗,伪造成网关,让受害者的数据经过攻击者的电脑,从而抓取别人的用户信息。
4.SQL注入------常见的安全性问题。
解决方案:前端页面需要校验用户的输入数据(限制用户输入的类型、范围、格式、长度),不能只靠后端去校验用户数据。一来可以提高后端处理的效率,二来可以提高后端数据的安全。
后端不要动态sql语句,使用存储过程查询语句。限制用户访问数据库权限。后端接受前端的数据时要过滤一些特殊字符(如:“–”等字符)
后端如果出现异常的话,要使用自定义错误页,防止用户通过服务器默认的错误页面找到服务器漏洞。
5.XSS攻击------相对复杂的安全性问题
攻击方式:基于DOM的XSS即通过浏览器来直接运行js脚本,无须提交服务器,从客户端的代码引起的。
如:其实就是发送一个合法的地址加自己的脚本,比如:www.xxx.com/search?wd=…受害者点击的是www.xxx.com/search?wd=…链接,然后受害者的浏览网页就加入这个恶意代码。
<
本文详细介绍了HTML前端常见的攻击手段,包括DoS/DDoS、DNS缓存污染、ARP欺骗、SQL注入、XSS攻击、CSRF攻击、中间人攻击和后门等,并提供了相应的解决方案。强调前端页面需要校验用户输入,后端应避免动态SQL,使用存储过程,限制用户权限,防止XSS和CSRF攻击。同时,注意会话安全和软件漏洞管理,提升系统的安全性。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



