安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊

2021-01-28    分類: 網(wǎng)站建設

隨著互聯(lián)網(wǎng)的普及,網(wǎng)絡安全變得越來越重要,程序員需要掌握最基本的web安全防范,下面列舉一些常見的安全漏洞和對應的防御措施。

0x01: XSS漏洞

1、XSS簡介

跨站腳本(cross site script)簡稱為XSS,是一種經(jīng)常出現(xiàn)在web應用中的計算機安全漏洞,也是web中最主流的攻擊方式。

XSS是指惡意攻擊者利用網(wǎng)站沒有對用戶提交數(shù)據(jù)進行轉(zhuǎn)義處理或者過濾不足的缺點,進而添加一些代碼,嵌入到web頁面中去,使別的用戶訪問都會執(zhí)行相應的嵌入代碼。

2、XSS攻擊的危害

  • 盜取用戶資料,比如:登錄帳號、網(wǎng)銀帳號等
  • 利用用戶身份,讀取、篡改、添加、刪除數(shù)據(jù)等
  • 盜竊重要的具有商業(yè)價值的資料
  • 非法轉(zhuǎn)賬
  • 強制發(fā)送電子郵件
  • 網(wǎng)站掛馬
  • 控制受害者機器向其它網(wǎng)站發(fā)起攻擊

3、防止XSS解決方案

  • XSS的根源主要是沒完全過濾客戶端提交的數(shù)據(jù) ,所以重點是要過濾用戶提交的信息。
  • 將重要的cookie標記為http only, 這樣的話js 中的document.cookie語句就不能獲取到cookie了。
  • 只允許用戶輸入我們期望的數(shù)據(jù)。例如:age用戶年齡只允許用戶輸入數(shù)字,而數(shù)字之外的字符都過濾掉。
  • 對數(shù)據(jù)進行Html Encode 處理:用戶將數(shù)據(jù)提交上來的時候進行HTML編碼,將相應的符號轉(zhuǎn)換為實體名稱再進行下一步的處理。
  • 過濾或移除特殊的Html標簽。
  • 過濾js事件的標簽。例如 "onclick=", "onfocus" 等。

0x02:CSRF攻擊(跨站點請求偽造)

1、CSRF簡介

CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。

XSS主要是利用站點內(nèi)的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求,來利用受信任的網(wǎng)站。與XSS攻擊相比,CSRF更具危險性。

2、CSRF攻擊的危害

主要的危害來自于,攻擊者盜用用戶身份,發(fā)送惡意請求。比如:模擬用戶發(fā)送郵件,發(fā)消息,以及支付、轉(zhuǎn)賬等。

3、防止CSRF的解決方案

  • 重要數(shù)據(jù)交互采用POST進行接收,當然是用POST也不是萬能的,偽造一個form表單即可破解。
  • 使用驗證碼,只要是涉及到數(shù)據(jù)交互就先進行驗證碼驗證,這個方法可以完全解決CSRF。
  • 但是出于用戶體驗考慮,網(wǎng)站不能給所有的操作都加上驗證碼。因此驗證碼只能作為一種輔助手段,不能作為主要解決方案。
  • 驗證HTTP Referer字段,該字段記錄了此次HTTP請求的來源地址,最常見的應用是圖片防盜鏈。
  • 為每個表單添加令牌token并驗證。

0x03:SQL注入漏洞

1、簡介

SQL注入是比較常見的網(wǎng)絡攻擊方式之一,主要是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,實現(xiàn)無帳號登錄,甚至篡改數(shù)據(jù)庫。

2、SQL注入的危害

  • 數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露;
  • 網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改;
  • 數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改;
  • 服務器被遠程控制,被安裝后門;
  • 刪除和修改數(shù)據(jù)庫表信息.

3、SQL注入的方式

通常情況下,SQL注入的位置包括:

  • 表單提交,主要是POST請求,也包括GET請求;
  • URL參數(shù)提交,主要為GET請求參數(shù);
  • Cookie參數(shù)提交;
  • HTTP請求頭部的一些可修改的值,比如Referer、User_Agent等;

4、防止SQL注入的解決方案

  • 對用戶的輸入進行校驗,使用正則表達式過濾傳入的參數(shù);
  • 使用參數(shù)化語句,不要拼接sql,也可以使用安全的存儲過程;
  • 不要使用管理員權(quán)限的數(shù)據(jù)庫連接,為每個應用使用權(quán)限有限的數(shù)據(jù)庫連接;
  • 檢查數(shù)據(jù)存儲類型;
  • 重要的信息一定要加密;

0x04:DDOS攻擊

1、DOS攻擊和DDOS簡稱

  • DOS攻擊(Denial of Service 拒絕服務攻擊):凡是利用網(wǎng)絡安全防護措施不足導致用戶不能繼續(xù)使用正常服務的攻擊手段,都可以被稱為是拒絕服務攻擊,其目的是通過消耗網(wǎng)絡寬帶或系統(tǒng)資源,使網(wǎng)絡或計算機不能提供正常的服務。
  • DDOS(Distributed Denial of Service ,分布式拒絕服務),凡是攻擊者通過控制在網(wǎng)絡上的傀儡主機,同時發(fā)動他們向目標主機進行拒絕服務攻擊的方式稱為分布式拒絕服務攻擊。

2、DDOS的危害

  • 造成客戶業(yè)務不可用、利益受損
  • 客戶網(wǎng)內(nèi)一個業(yè)務受到攻擊,客戶聯(lián)網(wǎng)全面受阻,所有業(yè)務癱瘓,連鎖反應嚴重
  • 攻擊引發(fā)的政治影響、社會輿論的壓力給企業(yè)帶來名譽損失

3、如何防御DDOS攻擊

  • 及時更新系統(tǒng)補丁
  • 安裝查殺軟硬件,及時更新病毒庫
  • 設置復雜口令,減低系統(tǒng)被控制的可能性
  • 關(guān)閉不必要的端口與服務
  • 經(jīng)常檢測網(wǎng)絡的脆弱性,發(fā)現(xiàn)問題及時修復。
  • 對于重要的web服務器可以建立多個鏡像實現(xiàn)負載均衡,在一定程度上減輕DDOS的危害

總之就是既要做好過濾與編碼并使用參數(shù)化語句,也要把重要的信息進行加密處理,這樣SQL注入漏洞才能更好的解決。

網(wǎng)頁題目:安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊
分享URL:http://www.muchs.cn/news9/97809.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設計公司、網(wǎng)站建設、網(wǎng)站設計、手機網(wǎng)站建設App設計、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應式網(wǎng)站建設