1)SQL注入
定義:攻擊方提交一段數(shù)據(jù)庫查詢代碼,獲取他想知道的信息。
原因:
對于輸入檢查不充分,將用戶提交的非法數(shù)據(jù)當作命令來執(zhí)行;
部分WEB應用采用Jsp JavaBean或SSH框架,代碼中會有直接寫SQL(或HQL)語句,而有些SQL是用拼串實現(xiàn)的。
預防措施
2)跨站腳本漏洞(XSS)
定義:攻擊方往web頁面插入html代碼,在用戶瀏覽頁面時會執(zhí)行惡意目的,屬于被動攻擊。
分類:
持久型XSS(Persistent),與非持久型XSS相反,它是指通過提交惡意數(shù)據(jù)到服務器,通過Web應用程序輸出惡意數(shù)據(jù)輸出到頁面,持久型XSS多出現(xiàn)在Web郵箱、BBS、社區(qū)等從數(shù)據(jù)庫讀出數(shù)據(jù)的正常頁面(比如BBS的某篇帖子中可能就含有惡意代碼)
非持久型XSS(Non-persistent),即反射型,它是指那些瀏覽器每次都要在參數(shù)中提交惡意數(shù)據(jù)才能觸發(fā)的跨站腳本漏洞。
預防措施
輸出編碼有助于開發(fā)者細粒度控制輸出,但也導致了工作量的增加。
輸出編碼可以解決輸入編碼無法處理的已入庫數(shù)據(jù)。
3)跨站請求偽造(XSRF)
定義:獲取客戶會話或cookies,模仿合理用戶,非法查看或變更用戶記錄和執(zhí)行操作。
原因:應用程序的驗證方法不充分
預防措施
檢查http頭部:只接受本域請求不接受外域
使用一次性令牌:每次請求都帶上一個服務器生成的隨機數(shù),由服務器進行檢驗
使用檢驗圖片:圖片驗證很難被惡意程序識別
4)文件上傳漏洞
預防措施
首先編碼者需要對上傳頁面代碼嚴格把關,特別是在保存文件的時候,考察可能出現(xiàn)的異常字符,如../,..\,空字符等。
其次,對文件擴展名檢查要采取“允許jpg,gif…”這樣的檢查,而不要采取“不允許asp…”這樣的檢查;
最好對上傳文件的目錄設置不可執(zhí)行,這可以通過web服務器配置加固實現(xiàn)。
?
原文鏈接:https://blog.csdn.net/sigmeta/article/details/80412866
來源:https://www.icode9.com/content-4-656951.html