标签:命令 lock fan -o tail 数据库 cal 利用 net
目录
- 跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中插入恶意的JavaScript,VBScript, ActiveX,HTML,或Flash等脚本,窃取浏览此页面的用户的信息,改变用户的设置,破坏用户数据的攻击技术。
- 跨站脚本攻击在多数情况下不会对 服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁,这主要是由于服务器对用户提交的数据过滤不完整造成的。
诱骗用户点击带攻击性的代码链接,服务器解析后响应,不转存数据库,在服务器响应的内容中有攻击性代码,被浏览器执行,从而获取信息等。
主动提交恶意数据到服务器,提交的代码能存储在数据库中
没有服务器的事,纯粹就是浏览器端的DOM解析。
攻击者利用XSS注入攻击的方式,注入一段脚本,而当受害者的浏览器运行这段脚本时,脚本伪造受害者发送了一个合法请求。
- 检查referer字段,referer字段表示请求来自哪个地址。通常referer地址应该和请求地址一致,意思就是应该是在自己服务器发出去的正常的网页下操作,不是在别人的恶意网页上发出的请求。
- 校验token,服务器生成一段乱码为token值,在用户访问网页时加入cookie一同返回到浏览器中,当用户需要发送一些重要请求时,服务器校验token是不是之前发送给用户的,这样能保证请求是真的从自己的页面发送过来的。
把sql命令插入到表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的sql命令。
不要信任用户的任何输入,过滤特殊字符,全部转义,不符合规矩的全部处理掉
http://www.cnblogs.com/asheng2016/p/7462731.html
https://blog.csdn.net/Fanwj1108/article/details/77712152
标签:命令 lock fan -o tail 数据库 cal 利用 net
原文地址:https://www.cnblogs.com/yueyun00/p/10695804.html