免费视频淫片aa毛片_日韩高清在线亚洲专区vr_日韩大片免费观看视频播放_亚洲欧美国产精品完整版

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
web安全問題

1)SQL注入

定義:攻擊方提交一段數(shù)據(jù)庫查詢代碼,獲取他想知道的信息。

原因:

對于輸入檢查不充分,將用戶提交的非法數(shù)據(jù)當作命令來執(zhí)行;
部分WEB應用采用Jsp JavaBean或SSH框架,代碼中會有直接寫SQL(或HQL)語句,而有些SQL是用拼串實現(xiàn)的。

預防措施

  • 嚴格限定參數(shù)類型,明確參數(shù)檢驗的邊界,必須在服務端執(zhí)行數(shù)據(jù)驗證
  • 采用參數(shù)化查詢的方法(推薦)
  • 內置過濾系統(tǒng)(本質是黑名單,很常見但是不推薦)
  • 數(shù)據(jù)庫加固

2)跨站腳本漏洞(XSS)

定義:攻擊方往web頁面插入html代碼,在用戶瀏覽頁面時會執(zhí)行惡意目的,屬于被動攻擊。

分類:

持久型XSS(Persistent),與非持久型XSS相反,它是指通過提交惡意數(shù)據(jù)到服務器,通過Web應用程序輸出惡意數(shù)據(jù)輸出到頁面,持久型XSS多出現(xiàn)在Web郵箱、BBS、社區(qū)等從數(shù)據(jù)庫讀出數(shù)據(jù)的正常頁面(比如BBS的某篇帖子中可能就含有惡意代碼)

非持久型XSS(Non-persistent),即反射型,它是指那些瀏覽器每次都要在參數(shù)中提交惡意數(shù)據(jù)才能觸發(fā)的跨站腳本漏洞。
預防措施

  • 過濾:一般需多次過濾,例如<scrip<script>t>過濾掉<script>后還是<script>,且需要注意過濾次序。
  • 輸入編碼:輸入編碼往往可以有全局的解決方案,從設計的角度來看,這是最佳的。
  • 輸出編碼

    輸出編碼有助于開發(fā)者細粒度控制輸出,但也導致了工作量的增加。

    輸出編碼可以解決輸入編碼無法處理的已入庫數(shù)據(jù)。

  • 用戶安全加固:不輕信來源不明的url和自動登錄信息。

3)跨站請求偽造(XSRF)

定義:獲取客戶會話或cookies,模仿合理用戶,非法查看或變更用戶記錄和執(zhí)行操作。

原因:應用程序的驗證方法不充分

預防措施

檢查http頭部:只接受本域請求不接受外域

使用一次性令牌:每次請求都帶上一個服務器生成的隨機數(shù),由服務器進行檢驗

使用檢驗圖片:圖片驗證很難被惡意程序識別

4)文件上傳漏洞

  • 允許上傳可執(zhí)行文件
  • 使用客戶端JS驗證上傳文件類型
  • 使用黑名單限制上傳文件類型
  • 文件名/存儲目錄名可自定義
  • 文件名中特殊字符處理不當

預防措施

首先編碼者需要對上傳頁面代碼嚴格把關,特別是在保存文件的時候,考察可能出現(xiàn)的異常字符,如../,..\,空字符等。

其次,對文件擴展名檢查要采取“允許jpg,gif…”這樣的檢查,而不要采取“不允許asp…”這樣的檢查;

最好對上傳文件的目錄設置不可執(zhí)行,這可以通過web服務器配置加固實現(xiàn)。

?

原文鏈接:https://blog.csdn.net/sigmeta/article/details/80412866

來源:https://www.icode9.com/content-4-656951.html
本站僅提供存儲服務,所有內容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
什么是XSS攻擊?有幾種類型?
Xss跨站腳本攻擊
MatrixPedia: XSS
PHP開發(fā)web應用安全總結
【第849期】如何讓前端更安全?——XSS攻擊和防御詳解
Web常見漏洞描述及修復建議
更多類似文章 >>
生活服務
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服