亚洲福利网站,国产精品久久国产三级国电话系列 ,欧美久久久久久,蜜桃av在线

IT培訓-高端面授IT培訓機構
云和教育:云和數據集團高端IT職業教育品牌
  • 國家級
    全民數字素養與技能培訓基地
  • 河南省
    第一批產教融合型企業建設培育單位
  • 鄭州市
    數字技能人才(碼農)培養評價聯盟

什么是sql 注入攻擊?什么是跨站腳本?

  • 發布時間:
    2023-02-21
  • 版權所有:
    云和教育
  • 分享:

SQL 注入攻擊是注入攻擊最常見的形式(此外還有 OS 注入攻擊(Struts 2 的高危漏洞就是通過 OGNL 實施 OS 注入攻擊導致的)),當服務器使用請求參數構造 SQL 語句時,惡意的 SQL 被嵌入到 SQL 中交給數據庫執行。SQL 注入攻擊需要攻擊者對數據庫結構有所了解才能進行,攻擊者想要獲得表結構有多種方式:

(1)如果使用開源系統搭建網站,數據庫結構也是公開的(目前有很多現成的系統可以直接搭建論壇,電商網站,雖然方便快捷但是風險是必須要認真評估的);

(2)錯誤回顯(如果將服務器的錯誤信息直接顯示在頁面上,攻擊者可以通過非法參數引發頁面錯誤從而通過錯誤信息了解數據庫結構,Web 應用應當設置友好的錯誤頁,一方面符合最小驚訝原則,一方面屏蔽掉可能給系統帶來危險的錯誤回顯信息);

(3)盲注。防范 SQL 注入攻擊也可以采用消毒的方式,通過正則表達式對請求參數進行驗證,此外,參數綁定也是很好的手段,這樣惡意的 SQL 會被當做 SQL 的參數而不是命令被執行,JDBC 中的 PreparedStatement 是支持參數綁定的語句對象,從性能和安全性上都明顯優于 Statement。

XSS(Cross Site Script,跨站腳本攻擊)是向網頁中注入惡意腳本在用戶瀏覽網頁時在用戶瀏覽器中執行惡意腳本的攻擊方式。跨站腳本攻擊分有兩種形式:

反射型攻擊(誘使用戶點擊一個嵌入惡意腳本的鏈接以達到攻擊的目標,目前有很多攻擊者利用論壇、微博發布含有惡意腳本的 URL 就屬于這種方式)

持久型攻擊(將惡意腳本提交到被攻擊網站的數據庫中,用戶瀏覽網頁時,惡意腳本從數據庫中被加載到頁面執行,QQ 郵箱的早期版本就曾經被利用作為持久型跨站腳本攻擊的平臺)。

CSRF 攻擊(Cross Site Request Forgery,跨站請求偽造)是攻擊者通過跨站請求,以合法的用戶身份進行非法操作(如轉賬或發帖等)。CSRF 的原理是利用瀏覽器的 Cookie 或服務器的 Session,盜取用戶身份。

防范 CSRF 的主要手段是識別請求者的身份,主要有以下幾種方式:

(1)在表單中添加令牌(token);

(2)驗證碼;

(3)檢查請求頭中的 Referer(前面提到防圖片盜鏈接也是用的這種方式)。

令牌和驗證都具有一次消費性的特征,因此在原理上一致的,但是驗證碼是一種糟糕的用戶體驗,不是必要的情況下不要輕易使用驗證碼,目前很多網站的做法是如果在短時間內多次提交一個表單未獲得成功后才要求提供驗證碼,這樣會獲得較好的用戶體驗。

主站蜘蛛池模板: 苗栗县| 安溪县| 南投县| 宣汉县| 汨罗市| 新乐市| 金阳县| 桂林市| 金坛市| 扶沟县| 宜阳县| 四子王旗| 渝中区| 清镇市| 海晏县| 茂名市| 靖江市| 彝良县| 镇宁| 昭通市| 南宫市| 开鲁县| 梁河县| 区。| 建昌县| 沂源县| 安义县| 铜鼓县| 临邑县| 阳城县| 乌什县| 蕉岭县| 陵水| 木兰县| 涿鹿县| 江西省| 德保县| 彭州市| 鲁甸县| 贵阳市| 诸城市|