博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
web安全威胁以及防御
阅读量:5015 次
发布时间:2019-06-12

本文共 1079 字,大约阅读时间需要 3 分钟。

一、跨站脚本攻击(XSS)

      定义:

      XSS又叫CSS (Cross Site Script) 。最危险和最常见的安全漏洞之一,这个漏洞是通常用于执行cookie窃取、恶意软件传播,会话劫持,恶意重定向。

     分为三种类型:

     1,非持久性XSS。劫持链接。最常用,使用最广。带有恶意脚本代码参数的URL被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。

     2,持久性XSS(存储性)。指的是恶意脚本代码被存储进被攻击的数据库。这种攻击类型通常在留言板等地方出现。

     3,基于 DOM 的 XSS。也称为”type-0 XSS”。它发生时, XSS 变量执行由 DOM 修改用户的浏览器网页的结果。在客户端的 HTTP 响应不会更改,但以恶意的方式执行的脚本。这这是最先进和最知名的type-0 XSS。大多数情况下,这个漏洞之所以存在是因为开发商不了解它是如何工作。

     预防:

      1,过滤 HTML 标记。例如URL、HTTP引用对象、从表单中获取参数、表单 POST 的参数、window.location、document.referrer、document.location、document.url、document.urlunencoded。通过HtmlEncode()方法编码html。

      2,过滤编码特殊字符。例如且、单引号、双引号、下划线; &过滤为&amp;   <过滤为 &lt;    > 过滤为 &gt;   ” 过滤为 &quot;   ‘ 过滤为&#x27;   /过滤为&#x2F;

      3,过滤主要的数据。例如cookie数据、标题数据、数据库中的数据。

    常用的工具类库

      1,AntiXSS,由微软推出的用于防止XSS攻击的一个类库。它的实现原理也是使用白名单机制。AntiXss.GetSafeHtmlFragment(html)方法,这个方法会替换掉html里的危险字符 

二、DDOS攻击

三、SQL注入攻击

      定义

      通过提交精心构造的SQL语句,窃取数据库数据或者修改破坏数据库。其方式隐蔽,不易察觉。

      预防

       1,利用SqlCommand传参数。

       2,过滤关键字,禁止运行法。

       

  3,存储过程

四、网页挂马攻击

 

代码开发阶段要从两方面入手,其一是开发项目要制定编码规范,尤其要注意非法输入检查以及避免溢出漏洞;其二是在Web系统开发结束后,利用商用Web程序安全性评估软件或者评估服务对Web系统的安全性进行测试评估。

转载于:https://www.cnblogs.com/luozl418668159/p/4993141.html

你可能感兴趣的文章
软件工程概论第六周学习进度条
查看>>
[思路]导入导出功能
查看>>
【iOS】UICollectionView自己定义Layout之蜂窝布局
查看>>
golang——(strings包)常用字符串操作函数
查看>>
发布aar到jcenter
查看>>
跨浏览器问题的五种解决方案
查看>>
XPath定位时,使用文本的方法小技巧。
查看>>
安装pandas报错(AttributeError: 'module' object has no attribute 'main')
查看>>
ch02 fundamental definition 01
查看>>
JSON解析
查看>>
Position is everything?(css定位学习的一些心得)(一)
查看>>
如何提高编程水平
查看>>
Jquery Uploadify3.21.与2.1版本 使用中存在的问题--记录三
查看>>
Linux查看进程的内存占用情况 分类: ubuntu ...
查看>>
[BZOJ 2818]Gcd
查看>>
FORM值传递与地址传递
查看>>
(译)yaml快速教程
查看>>
C:大数相加
查看>>
160. Intersection of Two Linked Lists
查看>>
人生苦短,我用python-- Day11
查看>>