码迷,mamicode.com
首页 > 其他好文 > 详细

常见漏洞解析

时间:2019-04-12 16:20:53      阅读:163      评论:0      收藏:0      [点我收藏+]

标签:命令   lock   fan   -o   tail   数据库   cal   利用   net   

1. CSS(Cross Site Scripting,又名XSS,即跨站脚本攻击)

1. 定义

  • 跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中插入恶意的JavaScript,VBScript, ActiveX,HTML,或Flash等脚本,窃取浏览此页面的用户的信息,改变用户的设置,破坏用户数据的攻击技术。
  • 跨站脚本攻击在多数情况下不会对 服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁,这主要是由于服务器对用户提交的数据过滤不完整造成的。

1. Reflected XSS(基于反射的XSS攻击)

诱骗用户点击带攻击性的代码链接,服务器解析后响应,不转存数据库,在服务器响应的内容中有攻击性代码,被浏览器执行,从而获取信息等。

2. Stored XSS(基于存储的XSS攻击)

主动提交恶意数据到服务器,提交的代码能存储在数据库中

3. DOM-based or local XSS(基于DOM或本地的XSS攻击)

没有服务器的事,纯粹就是浏览器端的DOM解析。

2. CSRF (Cross-Site Request Forgery,跨站点请求伪造)

1. 定义

攻击者利用XSS注入攻击的方式,注入一段脚本,而当受害者的浏览器运行这段脚本时,脚本伪造受害者发送了一个合法请求。

2. 防御方法

  1. 检查referer字段,referer字段表示请求来自哪个地址。通常referer地址应该和请求地址一致,意思就是应该是在自己服务器发出去的正常的网页下操作,不是在别人的恶意网页上发出的请求。
  2. 校验token,服务器生成一段乱码为token值,在用户访问网页时加入cookie一同返回到浏览器中,当用户需要发送一些重要请求时,服务器校验token是不是之前发送给用户的,这样能保证请求是真的从自己的页面发送过来的。

3. SQL injection 注入攻击

1. 定义

把sql命令插入到表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的sql命令。

2. 防御方法

不要信任用户的任何输入,过滤特殊字符,全部转义,不符合规矩的全部处理掉

4. 参考

http://www.cnblogs.com/asheng2016/p/7462731.html
https://blog.csdn.net/Fanwj1108/article/details/77712152

常见漏洞解析

标签:命令   lock   fan   -o   tail   数据库   cal   利用   net   

原文地址:https://www.cnblogs.com/yueyun00/p/10695804.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!