SQL注入、XSS和CSRF指的是什么意思


这篇文章主要介绍SQL注入、XSS和CSRF指的是什么意思,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!SQL注入SQL注入是属于注入式攻击,这种攻击是因为在项目中没有将代码与数据(比如用户敏感数据)隔离,在读取数据的时候,错误的将数据作为代码的一部分执行而导致的。典型的例子就是当对SQL语句进行字符串拼接的时候,直接使用未转义的用户输入内容作为变量。这时,只要在sql语句的中间做修改,比如加上drop、delete等关键字,执行之后后果不堪设想。说到这里,那么该怎么处理这种情况呢?三个方面:1、过滤用户输入参数中的特殊字符,降低风险。2、禁止通过字符串拼接sql语句,要严格使用参数绑定来传入参数。3、合理使用数据库框架提供的机制。就比如Mybatis提供的传入参数的方式 #{},禁止使用${},后者相当于是字符串拼接sql,要使用参数化的语句。总结下,就是要正确使用参数化绑定sql变量。XSSXSS:跨站脚本攻击,Cross-Site Scripting,为了和前端的css避免重名,简称为XSS,是指通过技术手段,向正常用户请求的HTML页面中插入恶意脚本,执行。这种攻击主要是用于信息窃取和破坏等目的。比如2011年的微博XSS攻击事件,攻击者利用了微博发布功能中未对action-data漏洞做有效的过滤,在发布微博信息的时候带上了包含攻击脚本的URL,用户访问就会加载恶意脚本,导致大量用户被攻击。关于防范XSS上,主要就是通过对用户输入的数据做过滤或者是转义,可以使用框架提供的工具类HtmlUtil。另外前端在浏览器展示数据的时候,要使用安全的API展示数据。比如使用innerText而不是innerHTML。CSRF跨站请求伪造,在用户并不知情的情况下,冒充用户开发云主机域名发送请求,在当前已经登录的web网站上执行恶意操作,比如恶意发帖,修改密码等。大致来看,与XSS有重合的地方,前者是黑客盗用用户浏览器中的登录信息,冒充用户去执行操作。后者是在正常用户请求的HTML中放入恶意代码,XSS问题出在用户数据没有转义,过滤;CSRF问题出现在HTTP接口没有防范不守信用的调用。防范CSRF的漏洞方式:1、CSRF Token验证,利用浏览器的同源限制,在HTTP接口执行前验证Cookie中的Token,验证通过才会继续执行请求。2、人机交互,例如短信验证码、界面的滑块。以上是“SQL注入、XSS和CSRF指的是什么意思”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注开发云行业资讯频道!

相关推荐: MySQL案例-mysqld got signal 11(补充)

点击(此处)折叠或打开 点击(此处)折叠或打开 点击(此处)开发云主机域名折叠或打开 点击(此处)折叠或打开 点击(此处)折叠或打开 点击(此处)折叠或打开 点击(此处)折叠或打开相关推荐: Mysql并发保证数据一致性——实例最近的项目中遇到一项问题,并发更…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 06/12 19:43
下一篇 06/12 19:43

相关推荐