Web常见安全漏洞有哪些


本篇内容主要讲解“Web常见安全漏洞有哪些”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Web常见安全漏洞有哪些”吧!1、什么是SQL注入?SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。2、如何注入?例子: http://test.com/info?id=1此URL返回数据库某表的1条数据。程序中可能这么写的,ID为传入变量: select * from user where id=‘”+id+“ ’; 如上,那么查询语句将是select * from user where id = ‘1’如果 id= 1‘ or ’1‘=’1,那么查询语句将是select * from user where id = ‘1’ or ‘1’=‘1’3、SQL注入原因①对提交的数据未过滤②拼装SQL语句③不当的类型处理4、SQL注入防御(1)字符串长度验证仅接受指定长度范围内的变量值。sql注入脚本必然会大大增加输入变量的长度,通过长度限制,比如用户名长度为 8 到 20 个字符之间,超过就判定为无效值。(2)对单引号和双”-“、下划线、百分号等sql注释符号进行转义(3)不使用动态拼装SQL,使用参数化的SQL进行数据查询存取代码示例:String sql = “select id, no from user where id=?”;PreparedStatement ps= conn.prepareStatement(sql);ps.setInt(1, id);ps.executeQuery();(4)框架防御: mybatis① # 符号作用为 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:where user_id= #{id}如果传入的值是111,那么解析成sql时的值为 where id =”111″如果传入的值是 1’=or ’1’=‘1’ ,则解析成的sql为 whereid “1’=or ’1’=‘1’ “②$ 符号则是将传入的数据直接生成在sql中。如:where user_id= ‘${id}’如果传入的值是111,那么解析成sql时的值为 where id =‘111’如果传入的值是 1’=or ’1’=‘1’,则解析成的sql为 where _id =‘1’or ’1’=1’结论:# 符号能够防止SQL注入, $符号无法防止SQL注入,$ 符号一般用于传入数据库对象,例如传入表名XSS1、什么是XSS?往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的2、XSS分类(1)持久性的XSS(存储在服务器端,攻击行为将伴随着攻击数据一直存在)(2)非持久性的XSS(一次性的,仅对当次的页面访问产生影响)例子:将参数传递至页面输出参数写法: index?value=页面和JS写法: 3、XSS危害执行任意JS代码。最常见的做法是获取COOKIE认证信息;其他的就是跳转至恶意网址等,或者配合CSRF漏洞,进行创建form表单,进行提交,强制使当前用户操作,比如发帖,删帖,甚至转账等。4、 XSS防护(1)过滤用户输入的内容,常见的是过滤 ‘、”、;、(2)在用户提交数据时,对数据进行编码处理。(3)在输出页面时,对数据进行编码处理。CSRF1、什么是CSRF?伪造请求,冒充用户在站内的正常操作2、CSRF攻击原理请输入图片描述3、CSRF危害攻击者盗用了用户的身份,可以利用此身份进行发送邮件、发消息、购买商品、银行转账等等用户可执行的操作。4、CSRF如何防护(1)验证 HTTP Referer 字段此方法为基础防御,目前Referer是可被改写和伪造的,并非绝对安全。(2)HTTP添加自定义参数验证服务器生成token一份存放在session中,一份放在前端隐藏域中随请求头部提交。B不访问A网站前端拿不到token,请求无法通过验证,达到防御目的。URL跳转漏洞1、什么是URL跳转漏洞?程序中常会重定向页面,在登录系统中长会根据URL中的参数进行重定向,便于用户登录之后,调转到之前的页面。2、URL示例比如: http://www.aa.com/account/login?from=http://download.aa.com对于跳转页是否是当前站点的页面,或者是否是允许的页面地址没有做判断,当恶意攻击者将地址改为:http://www/aa.co开发云主机域名m/account/login?from=http://www.bb.com/那么用户登录后会跳转到www.bb.com,如果是恶意网址,那么用户就成为受害者。3、配合session在URL中传递的危害跳转到的页面中很容易从HTTP请求头中获取到url中session的值,对于session中验证信息不绑定用户客户端信息的情况,攻击者可直接使用,成为之前用户的身份。4、URL跳转漏洞防护(1)可以确定的URL:配置对应索引文件,通过索引找到对应具体url再进行跳转(2)无法确定的URL:增加规则校验,先通过验证后在进行跳转到此,相信大家对“Web常见安全漏洞有哪些”有了更深的了解,不妨来实际操作一番吧!这里是开发云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

相关推荐: 如何在rh9下的进行apache1.3.37+mysql5.0.22+php4.4.4 配置

这篇文章给大家介绍如何在rh9下的进行apache1.3.37+mysql5.0.22+php4.4.4 配置,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。 rh9 下的apa开发云主机域名che1.3.37+mysql5.0.22+ph…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 06/26 17:22
下一篇 06/26 17:22

相关推荐