成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

3大Web安全漏洞防御詳解:XSS、CSRF、以及SQL注入解決方案

安全 應用安全
隨著互聯網的普及,網絡安全變得越來越重要,程序員需要掌握最基本的web安全防范,下面列舉一些常見的安全漏洞和對應的防御措施。

隨著互聯網的普及,網絡安全變得越來越重要,程序員需要掌握最基本的web安全防范,下面列舉一些常見的安全漏洞和對應的防御措施。

01

常見的Web安全問題

1.前端安全

  • XSS 漏洞
  • CSRF 漏洞

2.后端安全

  • SQL 注入漏洞

02

XSS漏洞

1.XSS簡介

跨站腳本(cross site script)簡稱為XSS,是一種經常出現在web應用中的計算機安全漏洞,也是web中最主流的攻擊方式。

XSS是指惡意攻擊者利用網站沒有對用戶提交數據進行轉義處理或者過濾不足的缺點,進而添加一些代碼,嵌入到web頁面中去,使別的用戶訪問都會執行相應的嵌入代碼。

2.XSS攻擊的危害

1)盜取用戶資料,比如:登錄帳號、網銀帳號等

2)利用用戶身份,讀取、篡改、添加、刪除數據等

3)盜竊重要的具有商業價值的資料

4)非法轉賬

5)強制發送電子郵件

6)網站掛馬

7)控制受害者機器向其它網站發起攻擊

3.防止XSS解決方案

XSS的根源主要是沒完全過濾客戶端提交的數據 ,所以重點是要過濾用戶提交的信息。

1)將重要的cookie標記為http only, 這樣的話js 中的document.cookie語句就不能獲取到cookie了.

2)只允許用戶輸入我們期望的數據。 例如:age用戶年齡只允許用戶輸入數字,而數字之外的字符都過濾掉。

3)對數據進行Html Encode 處理: 用戶將數據提交上來的時候進行HTML編碼,將相應的符號轉換為實體名稱再進行下一步的處理。

4)過濾或移除特殊的Html標簽, 例如:  

5)過濾js事件的標簽。例如 "onclick=", "onfocus" 等等。

03

CSRF攻擊(跨站點請求偽造)

1.CSRF簡介

CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。

XSS主要是利用站點內的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求,來利用受信任的網站。與XSS攻擊相比,CSRF更具危險性。

2.CSRF攻擊的危害

主要的危害來自于,攻擊者盜用用戶身份,發送惡意請求。比如:模擬用戶發送郵件,發消息,以及支付、轉賬等。

3.防止CSRF的解決方案

1)重要數據交互采用POST進行接收,當然是用POST也不是萬能的,偽造一個form表單即可破解。

2)使用驗證碼,只要是涉及到數據交互就先進行驗證碼驗證,這個方法可以完全解決CSRF。但是出于用戶體驗考慮,網站不能給所有的操作都加上驗證碼。因此驗證碼只能作為一種輔助手段,不能作為主要解決方案。

3)驗證HTTP Referer字段,該字段記錄了此次HTTP請求的來源地址,最常見的應用是圖片防盜鏈。

4)為每個表單添加令牌token并驗證。

04

SQL注入漏洞

[[255556]]

1.簡介

SQL注入是比較常見的網絡攻擊方式之一,主要是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,實現無帳號登錄,甚至篡改數據庫。

2.SQL注入的危害

  • 數據庫信息泄漏:數據庫中存放的用戶的隱私信息的泄露
  • 網頁篡改:通過操作數據庫對特定網頁進行篡改
  • 數據庫被惡意操作:數據庫服務器被攻擊,數據庫的系統管理員帳戶被竄改
  • 服務器被遠程控制,被安裝后門
  • 刪除和修改數據庫表信息

3.SQL注入的方式

通常情況下,SQL注入的位置包括:

(1)表單提交,主要是POST請求,也包括GET請求;

(2)URL參數提交,主要為GET請求參數;

(3)Cookie參數提交;

(4)HTTP請求頭部的一些可修改的值,比如Referer、User_Agent等;

4.簡單舉例

舉一個簡單的例子,select * from user where id=100 ,表示查詢id為100的用戶信息,如果id=100變為 id=100 or 2=2,sql將變為:select * from user where id=100 or 2=2,將把所有user表的信息查詢出來,這就是典型的sql注入。

5.防止SQL注入的解決方案

1)對用戶的輸入進行校驗,使用正則表達式過濾傳入的參數

2)使用參數化語句,不要拼接sql,也可以使用安全的存儲過程

3)不要使用管理員權限的數據庫連接,為每個應用使用權限有限的數據庫連接

4)檢查數據存儲類型

5)重要的信息一定要加密

總之就是既要做好過濾與編碼并使用參數化語句,也要把重要的信息進行加密處理,這樣SQL注入漏洞才能更好的解決。

責任編輯:武曉燕 來源: 優知學院
相關推薦

2019-09-17 10:06:46

數據庫程序員網絡安全

2014-09-25 13:14:53

2009-02-04 11:24:12

2023-12-31 09:06:08

2011-05-19 11:00:44

2020-10-10 10:10:07

安全漏洞技術

2014-07-03 10:01:40

XSS漏洞存儲型XSS漏洞

2011-03-07 15:36:10

2019-02-25 09:20:53

2019-01-29 10:22:08

Web漏洞攻擊XSS

2024-10-12 10:57:21

2015-07-09 09:35:37

2015-03-19 09:36:39

2018-07-13 11:30:01

2010-08-30 13:07:31

2011-06-21 09:01:02

2019-08-26 05:21:26

2017-06-08 12:25:52

2018-11-12 11:12:46

2021-07-26 17:34:50

華為云數據庫漏洞GaussDB
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久久久久久久久91 | 97国产精品 | 精品亚洲一区二区 | 亚洲精品日日夜夜 | 欧美综合视频在线 | 日本免费黄色一级片 | 国产成人精品在线播放 | 欧美成人精品二区三区99精品 | 欧美国产一区二区 | 日日夜夜天天 | 91看片视频| 亚洲精品一区二区三区在线观看 | 亚洲精品播放 | 国产精品v | 精品国产女人 | 日本精品久久久一区二区三区 | 国产综合久久久久久鬼色 | 欧美国产亚洲一区二区 | 一级二级三级在线观看 | 欧美日韩国产一区二区三区 | 999re5这里只有精品 | 欧美亚洲在线 | 中文av网站 | 日韩国产中文字幕 | 日韩不卡一区二区 | 精品欧美一区二区三区精品久久 | 亚洲成人一二区 | 欧美激情视频一区二区三区在线播放 | 国产欧美日韩一区 | 亚洲国产免费 | 国产精品我不卡 | 国产成人区 | 久久综合九九 | 久久久久国产精品 | 亚洲国产aⅴ精品 | 久草久草久草 | 亚洲一区二区三区桃乃木香奈 | 日日噜噜噜夜夜爽爽狠狠视频, | 欧美精品一区二区免费视频 | 四虎影院在线免费观看 | 日韩在线视频播放 |