时间:2022-6-4来源:本站原创作者:佚名
北京哪家医院治疗白癜风最好 https://wapyyk.39.net/bj/zhuanke/89ac7.html

php中文网最新课程

每日17点准时技术干货分享

1-XSS

Cross-SiteScripting(跨站脚本攻击)简称XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如Cookie、SessionID等,进而危害数据安全。

来源

来自用户的UGC信息

来自第三方的链接

URL参数

POST参数

Referer(可能来自不可信的来源)

Cookie(可能来自其他子域注入)

转义、过滤、限制长度

2-SQL注入

通过SQL语句,实现无账号登录,甚至篡改数据库。

攻击实例

Stringsql="select*fromuser_tablewhereusername="+userName+"andpassword="+password+"";--当输入了上面的用户名和密码,上面的SQL语句变成:SELECT*FROMuser_tableWHEREusername=’or1=1--andpassword=’"""--分析SQL语句:--条件后面username=”or1=1用户名等于”或1=1那么这个条件一定会成功;--然后后面加两个-,这意味着注释,它将后面的语句注释,让他们不起作用,这样语句永远都--能正确执行,用户轻易骗过系统,获取合法身份。--这还是比较温柔的,如果是执行SELECT*FROMuser_tableWHEREusername=;DROPDATABASE(DBName)--andpassword=--其后果可想而知…

如何防御SQL注入 1、检查变量数据类型和格式 2、过滤特殊符号 3、绑定变量,使用预编译语句 

3-CSRF

CSRF一般指跨站请求伪造CSRF攻击的全称是跨站请求伪造(crosssiterequestforgery),是一种对网站的恶意利用

CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站,攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。CRSF能做的事情包括利用你的身份发邮件、发短信、进行交易转账等,甚至盗取你的账号。

例如:如下:其中WebA为存在CSRF漏洞的网站,WebB为攻击者构建的恶意网站,UserC为WebA网站的合法用户

3-1CSRF攻击攻击原理及过程如下:

1.用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;

2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;

3.用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;

4.网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;

5.浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。

3-2防御CSRF攻击

目前防御CSRF攻击主要有三种策略:验证HTTPReferer字段;在请求地址中添加token并验证;在HTTP头中自定义属性并验证。

1-验证HTTPReferer字段

根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该HTTP请求的来源地址。

在通常情况下,访问一个安全受限页面的请求来自于同一个网站,比如需要访问
转载请注明原文网址:http://www.coolofsoul.com/jsyy/jsyy/24120.html

------分隔线----------------------------