摘要:被动攻击攻击者不直接对服务器发起攻击,事先设置好雷区,等待雷区被触发,具有代表性的有跨站脚本攻击和跨站点请求伪造。因输出值转义不完全引起的安全漏洞跨站脚本攻击攻,跨站脚本攻击,又称攻击。
对web的攻击可分为两大类:
主动攻击
该类攻击是攻击者直接对web服务器上的资源进行攻击,最具代表性的是SQL注入攻击和OS攻击及DDOS攻击。
被动攻击
攻击者不直接对服务器发起攻击,事先设置好雷区,等待雷区被触发,具有代表性的有跨站脚本攻击和跨站点请求伪造。
Cross SiteScript,跨站脚本攻击,又称css攻击。
其核心思路就是将恶意html代码注入到目标网站中(如),所以经常发生在动态生成html的场景下。
攻击成功后可以做的事情有很多,比如将cookie发送出去,URL跳转等。
只要有用户输入的地方,数据存储时没有对其进行处理,用到改数据的页面都有可能受到XSS攻击(对于script的攻击方式,数据以直接拍到页面的方式才会使攻击生效,ajax请求到数据再通过mvvm框架渲染的方式是不会触发脚本的执行的。但,XSS攻击不仅仅局限于script)
XSS的危害利用虚假表单骗取用户个人信息
窃取用户cookie
拿微博举例,如果某人发了一段包含的微博,且XSS攻击成功,那么看到该微博的人都会受到攻击,其cookie被发送至www.aa.com
防对用户输入的<>""""/&等字符进行转码
对关键cookie进行http-only设置,这样js就失去了访问cookie的能力
SQL注入攻击 攻在web应用对数据库的查询,添加,删除等操作环节,请求参数参与SQL语句生成,对于调用SQL语句的拼接环节存在疏忽,产生SQL注入攻击。
危害非法查看无权限数据
删除数据
举例:todo
防todo
OS命令注入攻击 攻web应用可以通过shell调用系统命令,因此如果在调用时存在疏忽,就有可能执行了不被期望的OS命令。
危害 防 http首部注入攻击%0D%0A代表HTTP报文中的换行符。比如在响应头中的Location:www.a.com/aa?id=999添加为Location:www.a.com/aa?id=999%0D%0ASet-Cookie: xxxx,那么就会多出一个set-cookie响应头。此外,连续出现两次%0D%0标志着http头部与主体的分离,同样可以利用这个来修改响应主体。攻
指的是攻击者通过在响应头部字段中插入换行,添加任意响应首部的一种攻击
危害设置任意cookie(利用Set-Cookie头)
重定向至任意url(location头)(如果status为200但是有location会怎么样)
防
话管理疏忽引起的安全漏洞
会话劫持 攻通过手段拿到用户的会话id并以此id伪装为用户de攻击。
危害 防 跨站点请求伪造CSRF(cross-site request Forgery) 攻指攻击者通过事先设定好的陷阱,在用户不知道的情况下发起对某些站点的请求,从而达到修改用户在目标网站里的数据的攻击。
如在a.com里有个的标签,此时用户访问a站点时就向b发起了delete请求,假设该接口就是b站点的删除帐号api,且b用户恰恰刚访问了b站点不久,还存有未过期的cookie,那就惨了。
修改用户在目标站点的数据。
防cookie的有效期尽量缩短
服务器判断referer
其他安全漏洞 密码破解 攻
字典攻击
事先收集好一组候选密码一一尝试
穷举攻击
如银行密码是四位数字,则穷举即可。
危害 防 DoS(Denial of Service)攻击链接描述
一种让运行中的服务器呈停止中的攻击
分布式的多台计算机发起的dos攻击称为ddos(distributed Denial of Service)攻击
在第三次握手环节耍流氓不响应服务器,造成tcp半连接状态。不停地发送syn握手,就会造成服务器资源大大消耗。
或者tcp全连接,但是每个连接都不释放,最终达到服务器上限,瘫痪
1.制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。
2.利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。
3.利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误的分配大量系统资源,使主机处于挂起状态甚至死机。
直接使服务器挂掉,影响了公司服务正常运转
防提高服务器带宽,性能等
硬件防火墙专门过滤恶意来源的请求
ng设置黑名单
location / { deny 1.2.3.4; }
上cdn
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/109281.html
摘要:今天,我们就离大厂更近一点,共同学习阿里这份阿里巴巴集团安全测试规范阿里巴巴集团安全测试规范阿里巴巴集团安全测试规范背景简介为了规避安全风险规范代码的安全开发,以及如何系统的进行安全性测试,目前缺少相应的理论和方法支撑。 很多人都知道,在学校学的技术,初创公司的技术,外包公司的技术,自研公司...
摘要:黑体本系列讲解安全所需要的和黑体安全基础我的第一个网页黑体安全基础初识黑体安全基础初识标签黑体安全基础文件夹管理网站黑体安全基础模块化黑体安全基础嵌套列表黑体安全基础标签拓展和属性的使用黑体安全基础嵌套本系列讲解WEB安全所需要的HTML和CSS #WEB安全基础 : HTML/CSS | 0x0 我的第一个网页 #WEB安全基础 : HTML/CSS | 0x1初识CSS #WEB安全基...
摘要:为使用七层负载均衡的用户,提供安全高效的应用防护能力。基于负载均衡集群的运维能力,可快速进行扩容容灾迁移的部署。伴随着互联网+时代的到来,Web系统作为企业IT业务的基本负载平台,承载着各种不同种类的信息业务。但近年来针对Web应用的攻击事件频发,也让Web应用的安全防御面临着诸多挑战。国家互联网应急中心报告就曾显示,仅2020上半年国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞11...
摘要:的安全比你想象的还要差大会结束了,发表了题为的演说。宣称,根据可供选择的类库来倒腾你自己的栈,这种思想方法导致了系统级的安全问题。对于而言,安全的会话管理只有非常少量的被证明过的最佳实践。安全头在应用程序,没有集中的类库来居中管理安全头。 Clojure的web安全比你想象的还要差 ClojureWest大会结束了,Aaron Bedra发表了题为 Clojure.web/with-...
阅读 3032·2023-04-26 03:01
阅读 3536·2023-04-25 19:54
阅读 1590·2021-11-24 09:39
阅读 1372·2021-11-19 09:40
阅读 4247·2021-10-14 09:43
阅读 2061·2019-08-30 15:56
阅读 1489·2019-08-30 13:52
阅读 1658·2019-08-29 13:05