常见的web攻击及其防御

一、XSS(跨站脚本攻击)

攻击者在 Web 页面中插入恶意脚本,当用户浏览页面时,促使脚本执行,从而达到攻击目的

解决方式:

1、从客户端和服务器端双重验证所有的输入数据,这一般能阻挡大部分注入的脚本

2、对所有的数据进行适当的编码

3、设置 HTTP Header: "X-XSS-Protection: 1"

二、DDos分布式拒绝服务

发送大量请求,使服务器瘫痪

解决方式:

1、检测技术,检测网站是否正在遭受 DDoS 攻击

2、清洗技术,清洗掉异常流量。

三、CSRF跨站请求伪造

用户本地存储cookie,攻击者利用用户的cookie进行认证,然后伪造用户发出请求

解决方式:

1、检查标准头部,确认请求是否同源

2、检查 CSRF Token

四、SQL注入

通过用户输入,拼接成恶意sql,并执行

解决方式:

1、参数化的查询语句可以强制应用开发者首先定义所有的 sql 代码,之后再将每个参数传递给查询语句

2、使用语言自带的存储程序,而不是自己直接操纵数据库

3、验证用户的输入

4、对用户提供的所有的输入都进行编码

原文地址:https://www.cnblogs.com/kingshine007/p/11409756.html

时间: 2024-11-09 05:06:41

常见的web攻击及其防御的相关文章

web前端安全——常见的web攻击方法

面试题:你所了解的web攻击? 1.xss攻击 2.CSRF攻击 3.网络劫持攻击 4.控制台注入代码 5.钓鱼 6.DDoS攻击 7.SQL注入攻击 8.点击劫持 一.xss攻击 XSS攻击:跨站脚本攻击(Cross-Site Scripting),攻击目标是为了盗取存储在客户端的cookie或者其他网站用于识别客户端身份的敏感信息.一旦获取到合法用户的信息后,攻击者甚至可以假冒合法用户与网站进行交互. 防御方法:过滤特殊字符,HttpOnly 浏览器禁止页面的JS访问带有HttpOnly属性

常见web攻击以及防御

xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限等. 原理就是用户输入的时候,输入一些可执行代码,例如<input name="username" value="<script>alert('haha')</script>" /> xss之所以会发生,是因为用户输入的数据变成了代码

常见的web攻击手段

XSS:跨站脚本攻击 -典型实例为: 当用户在表达输入一段数据后,提交给服务端进行持久化.如果此用户输入的是一段脚本语言,而服务端 用户输入的数据没有经过转码.校验等就存入了数据库,在其他页面需要展示此数据时,就会执行此用户输入的语言.简单来说,JS的强大不用我来解释吧 -推荐防御措施: 对用户输入的信息进行转义,例如<>'等等特殊字符.当然,其实很多前端框架也支持这么做,快查一查你使用的框架支持么. CRSF:跨站请求伪造 -典型实例为: 如果A银行存在CRSF漏洞,有用户在登陆完A银行后没

web攻击与防御技术--SQL注入

sql注入是WEB安全中比较重要而复杂的一个东西.而且危害性比较大. 一般来讲SQL注入的话首先要识别注入点.一个是看能不能注入另外一个是看是什么类型的注入比如说字符,数字,搜索(?)等等 GET.POST.HEADER 专门针对一个waf进行测试的时候就要将这几个点全测试个遍,header中还包括Cookie.X-Forwarded-For等,往往除了GET以外其他都是过滤最弱的 一般来讲也是先进行输入尝试,判断WAF.一般来讲简单的语法会被过滤. 不过尝试起来最简单的判断法是这个1^1^0

常见的web攻击

1. sql注入:    在sql语句中,如果存在'--'字符,则执行sql语句时会注释掉--字符后面的内容.凡有SQL注入漏洞的程序,都是因为程序要接受来自客户端用户输入的变量或URL传递的参数,并且这个变量或参数是组成SQL语句的一部分.     危害:         1.非法读取.篡改.删除数据        2.盗取用户的各类敏感信息,获取利益         3.通过修改数据库来修改页面上的内容         4.注入木马等等         防止方式有:         1.使用

WEB攻击与防御技术 pikachu——文件上传漏洞

文件上传漏洞 一.client check 首先看到标题是客户端验证 用BURP抓包,由于是客户端的检验,直接将抓到的包的文件后缀.png改成.php 发送后发现成功绕过,上传成功 二.MIME type MIME类型还是要借助Burp工具来利用 将content type文件头改成png的文件头 别的都不需要去更改,点击发送就会发现,文件上传成功,MIME绕过成功 三.getimagesize 原文地址:https://www.cnblogs.com/p201721210024/p/12077

利用 ASP.NET 的内置功能抵御 Web 攻击 (1)

摘要: Dino 总结了最常见的 Web 攻击类型,并介绍了 Web 开发人员可以如何使用 ASP.NET 的内置功能来改进安全性. 一.ASP.NET 开发人员应当始终坚持的做法 如果您正在阅读本文,可能就不需要再向您灌输 Web 应用程序中的安全性愈来愈重要这一事实了.您需要的可能是一些有关如何在 ASP.NET 应用程序中实现安全性的实际建议.坏消息是,没有任何开发平台 — 包括 ASP.NET在内 — 能够保证一旦采用了该平台,您就能够编写百分百安全的代码.谁要是这么说,一准在撒谎.好消

【转】常见六大Web 安全攻防解析

原文转自:https://segmentfault.com/a/1190000018073845 作者:浪里行舟 在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷.如何才能更好地保护我们的数据?本文主要侧重于分析几种常见的攻击的类型以及防御的方法. 一.XSS XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS.跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或Java

常见六大Web安全攻防解析

一.XSSXSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS.跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击. 跨站脚本攻击有可能造成以下影响: 利用虚假输入表单骗取用户个人信息.利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求.显示伪造的文章或图片.XSS 的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览